CIBERSECURIDAD PÚBLICA & CIBERDELINCUENCIA file•Ley Orgánica 15/1999, de 13 de diciembre, de...

45
CIBERSECURIDAD PÚBLICA & CIBERDELINCUENCIA Copyright©2017.mrscl.All Rights Reserved

Transcript of CIBERSECURIDAD PÚBLICA & CIBERDELINCUENCIA file•Ley Orgánica 15/1999, de 13 de diciembre, de...

CIBERSECURIDAD PUacuteBLICA

amp CIBERDELINCUENCIA

Copyrightcopy2017mrsclAll Rights Reserved

ldquoEl uacutenico sistema seguro es aquel

que estaacute apagado y desconectado

enterrado en un refugio de

hormigoacuten rodeado por gas

venenoso custodiado por

guardianes bien pagados y muy

bien armadosrdquo ldquoAuacuten asiacute yo

no apostariacutea mi vida por eacutelrdquo

Eugene Spafford Profesor Purdue University

West Lafayette Indiana EEUU

mrsclcopyrightcopy2017All Rights Reserved cejfe

29-02-2017

bull Ley Orgaacutenica 151999 de 13 de diciembre de

proteccioacuten de datos de caraacutecter personal

bull Ley 142000 de 29 de diciembre de medidas fiscales

administrativas i de orden social Procedimiento de

asignacioacuten de nombres y direcciones de dominio de

Internet bajo el coacutedigo de paiacutes correspondiente a

Espantildea(es)

bull Ley 342002 de 11 de julio de servicios de la sociedad

de la informacioacuten y de comercio electroacutenico

Copyrightcopy2017mrsclAll Rights Reserved

452016 Diario Oficial de la Union Europea

REGLAMENTO (UE) 2016679 DEL PARLAMENTO

EUROPEO Y DEL CONSEJO

de 27 de abril de 2016 relativo a la proteccion de las personas

fisicas en lo que respecta al tratamiento de datos personales y a

la libre circulacion de estos datos y por el que se deroga la

Directiva 9546CE (Reglamento general de proteccion de datos)

Articulo 99

Entrada en vigor y aplicacion

El presente Reglamento entrara en vigor a los veinte dias de su

publicacion en el Diario Oficial de la Union Europea

Sera aplicable a partir del 25 de mayo de 2018

We have found that the CIA Triad (which was the first

angle we used to examine privacy and security) can be

mapped to the following legislatives texts

ndash 1113089 Confidentiality - Data Protection Directive and General

Data Protection Regulation ePrivacy Directive Cookie

Directive

ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)

ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)

CONCLUSIONES EIRA

FuenteDOCUE

DRONES

bull BOE Sabado 3 de diciembre de 2016

bull Real Decreto 6012016 de 2 de diciembre por el que se

aprueba el Reglamento de la Circulacion Aerea

Operativa

bull El articulo 43b) de la Ley 212003 de 7 de julio de

Seguridad Aerea establece que corresponde al

Ministerio de Defensa la ordenacion y control de la

circulacion aerea operativa

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

ldquoEl uacutenico sistema seguro es aquel

que estaacute apagado y desconectado

enterrado en un refugio de

hormigoacuten rodeado por gas

venenoso custodiado por

guardianes bien pagados y muy

bien armadosrdquo ldquoAuacuten asiacute yo

no apostariacutea mi vida por eacutelrdquo

Eugene Spafford Profesor Purdue University

West Lafayette Indiana EEUU

mrsclcopyrightcopy2017All Rights Reserved cejfe

29-02-2017

bull Ley Orgaacutenica 151999 de 13 de diciembre de

proteccioacuten de datos de caraacutecter personal

bull Ley 142000 de 29 de diciembre de medidas fiscales

administrativas i de orden social Procedimiento de

asignacioacuten de nombres y direcciones de dominio de

Internet bajo el coacutedigo de paiacutes correspondiente a

Espantildea(es)

bull Ley 342002 de 11 de julio de servicios de la sociedad

de la informacioacuten y de comercio electroacutenico

Copyrightcopy2017mrsclAll Rights Reserved

452016 Diario Oficial de la Union Europea

REGLAMENTO (UE) 2016679 DEL PARLAMENTO

EUROPEO Y DEL CONSEJO

de 27 de abril de 2016 relativo a la proteccion de las personas

fisicas en lo que respecta al tratamiento de datos personales y a

la libre circulacion de estos datos y por el que se deroga la

Directiva 9546CE (Reglamento general de proteccion de datos)

Articulo 99

Entrada en vigor y aplicacion

El presente Reglamento entrara en vigor a los veinte dias de su

publicacion en el Diario Oficial de la Union Europea

Sera aplicable a partir del 25 de mayo de 2018

We have found that the CIA Triad (which was the first

angle we used to examine privacy and security) can be

mapped to the following legislatives texts

ndash 1113089 Confidentiality - Data Protection Directive and General

Data Protection Regulation ePrivacy Directive Cookie

Directive

ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)

ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)

CONCLUSIONES EIRA

FuenteDOCUE

DRONES

bull BOE Sabado 3 de diciembre de 2016

bull Real Decreto 6012016 de 2 de diciembre por el que se

aprueba el Reglamento de la Circulacion Aerea

Operativa

bull El articulo 43b) de la Ley 212003 de 7 de julio de

Seguridad Aerea establece que corresponde al

Ministerio de Defensa la ordenacion y control de la

circulacion aerea operativa

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

bull Ley Orgaacutenica 151999 de 13 de diciembre de

proteccioacuten de datos de caraacutecter personal

bull Ley 142000 de 29 de diciembre de medidas fiscales

administrativas i de orden social Procedimiento de

asignacioacuten de nombres y direcciones de dominio de

Internet bajo el coacutedigo de paiacutes correspondiente a

Espantildea(es)

bull Ley 342002 de 11 de julio de servicios de la sociedad

de la informacioacuten y de comercio electroacutenico

Copyrightcopy2017mrsclAll Rights Reserved

452016 Diario Oficial de la Union Europea

REGLAMENTO (UE) 2016679 DEL PARLAMENTO

EUROPEO Y DEL CONSEJO

de 27 de abril de 2016 relativo a la proteccion de las personas

fisicas en lo que respecta al tratamiento de datos personales y a

la libre circulacion de estos datos y por el que se deroga la

Directiva 9546CE (Reglamento general de proteccion de datos)

Articulo 99

Entrada en vigor y aplicacion

El presente Reglamento entrara en vigor a los veinte dias de su

publicacion en el Diario Oficial de la Union Europea

Sera aplicable a partir del 25 de mayo de 2018

We have found that the CIA Triad (which was the first

angle we used to examine privacy and security) can be

mapped to the following legislatives texts

ndash 1113089 Confidentiality - Data Protection Directive and General

Data Protection Regulation ePrivacy Directive Cookie

Directive

ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)

ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)

CONCLUSIONES EIRA

FuenteDOCUE

DRONES

bull BOE Sabado 3 de diciembre de 2016

bull Real Decreto 6012016 de 2 de diciembre por el que se

aprueba el Reglamento de la Circulacion Aerea

Operativa

bull El articulo 43b) de la Ley 212003 de 7 de julio de

Seguridad Aerea establece que corresponde al

Ministerio de Defensa la ordenacion y control de la

circulacion aerea operativa

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Copyrightcopy2017mrsclAll Rights Reserved

452016 Diario Oficial de la Union Europea

REGLAMENTO (UE) 2016679 DEL PARLAMENTO

EUROPEO Y DEL CONSEJO

de 27 de abril de 2016 relativo a la proteccion de las personas

fisicas en lo que respecta al tratamiento de datos personales y a

la libre circulacion de estos datos y por el que se deroga la

Directiva 9546CE (Reglamento general de proteccion de datos)

Articulo 99

Entrada en vigor y aplicacion

El presente Reglamento entrara en vigor a los veinte dias de su

publicacion en el Diario Oficial de la Union Europea

Sera aplicable a partir del 25 de mayo de 2018

We have found that the CIA Triad (which was the first

angle we used to examine privacy and security) can be

mapped to the following legislatives texts

ndash 1113089 Confidentiality - Data Protection Directive and General

Data Protection Regulation ePrivacy Directive Cookie

Directive

ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)

ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)

CONCLUSIONES EIRA

FuenteDOCUE

DRONES

bull BOE Sabado 3 de diciembre de 2016

bull Real Decreto 6012016 de 2 de diciembre por el que se

aprueba el Reglamento de la Circulacion Aerea

Operativa

bull El articulo 43b) de la Ley 212003 de 7 de julio de

Seguridad Aerea establece que corresponde al

Ministerio de Defensa la ordenacion y control de la

circulacion aerea operativa

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

452016 Diario Oficial de la Union Europea

REGLAMENTO (UE) 2016679 DEL PARLAMENTO

EUROPEO Y DEL CONSEJO

de 27 de abril de 2016 relativo a la proteccion de las personas

fisicas en lo que respecta al tratamiento de datos personales y a

la libre circulacion de estos datos y por el que se deroga la

Directiva 9546CE (Reglamento general de proteccion de datos)

Articulo 99

Entrada en vigor y aplicacion

El presente Reglamento entrara en vigor a los veinte dias de su

publicacion en el Diario Oficial de la Union Europea

Sera aplicable a partir del 25 de mayo de 2018

We have found that the CIA Triad (which was the first

angle we used to examine privacy and security) can be

mapped to the following legislatives texts

ndash 1113089 Confidentiality - Data Protection Directive and General

Data Protection Regulation ePrivacy Directive Cookie

Directive

ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)

ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)

CONCLUSIONES EIRA

FuenteDOCUE

DRONES

bull BOE Sabado 3 de diciembre de 2016

bull Real Decreto 6012016 de 2 de diciembre por el que se

aprueba el Reglamento de la Circulacion Aerea

Operativa

bull El articulo 43b) de la Ley 212003 de 7 de julio de

Seguridad Aerea establece que corresponde al

Ministerio de Defensa la ordenacion y control de la

circulacion aerea operativa

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

We have found that the CIA Triad (which was the first

angle we used to examine privacy and security) can be

mapped to the following legislatives texts

ndash 1113089 Confidentiality - Data Protection Directive and General

Data Protection Regulation ePrivacy Directive Cookie

Directive

ndash 1113089 Integrity - eIDAS Regulation (trust services and eID)

ndash 1113089 Availability - EU Cybersecurity Regulation (proposal)

CONCLUSIONES EIRA

FuenteDOCUE

DRONES

bull BOE Sabado 3 de diciembre de 2016

bull Real Decreto 6012016 de 2 de diciembre por el que se

aprueba el Reglamento de la Circulacion Aerea

Operativa

bull El articulo 43b) de la Ley 212003 de 7 de julio de

Seguridad Aerea establece que corresponde al

Ministerio de Defensa la ordenacion y control de la

circulacion aerea operativa

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

DRONES

bull BOE Sabado 3 de diciembre de 2016

bull Real Decreto 6012016 de 2 de diciembre por el que se

aprueba el Reglamento de la Circulacion Aerea

Operativa

bull El articulo 43b) de la Ley 212003 de 7 de julio de

Seguridad Aerea establece que corresponde al

Ministerio de Defensa la ordenacion y control de la

circulacion aerea operativa

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Aumento En 2015 un 993 maacutes que en 2014

Font Abanlex

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Procedimientos 2015

Contra la libertad (169 y ss 172 y ss)helliphelliphelliphelliphelliphellip 1105 hellip490

Contra la integridad moral (173)helliphelliphelliphelliphelliphelliphelliphellip 226 hellip100

Contra la libertad sexual (183 ter y 189)helliphelliphelliphellip 942 hellip417

Contra la intimidad (197 bis y ter)helliphelliphelliphelliphelliphelliphellip 817 hellip361

Contra el honor (215)helliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 254 hellip113

Contra el patrimonio y el orden socioeconoacutemico

(248 y 249 264 bis y ter 270 y ss 278 y ss 286)hellip 18869 8359

De falsedadhelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 193 hellip 085

Contra la Constitucion (510)helliphelliphelliphelliphelliphelliphelliphelliphelliphellip 40 hellip 018

Otroshelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphelliphellip 129 hellip 057

TOTAL 22575 10000

Fuente Memograveria FGE

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bull Ley orgaacutenica 12010 de 19 de febrero per la que se

modifica la Ley orgaacutenica 101995 de 23 de noviembre

del Coacutedigo Penal

bull Artiacuteculos 31 31bis

SOCIETAS DELINQUERE NON POTEST

La derogacioacuten de este principio no presupone que la PJ

pueda cometer delitos pero siacute que puede ser responsable

penal i ser sancionada

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

bullLey Orgaacutenica 12015 de 30 de marzo per la que se

modifica la Llei organica 101995 de 23 de novembre

del Codi Penal

bullArtiacuteculos 31 31 bis 31 ter 31 quaacuteter 31 quinquies CP

bullArtiacuteculo 66 bis CP

bullArtiacuteculo 116 CP

bullArtiacuteculo 1302 CP

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

COMPLIENCE

34 delitos

Prostitucioacuten y corrupcioacuten de menores 156 bis 156 b

Descubrimiento y revelacioacuten de secretos personales 197 197 qi

Dantildeos informaacuteticos i hacking 264 264 qaacute

Revelacioacuten de secretos de empresa 278 288

Publicidad engantildeosa 282 288

Facturacioacuten fraudulenta 283 288

Salud puacuteblica 359 366

Traacutefico de estupefacientes 368 369 b

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers ataca cajeros para que expulsen

billetes de forma remotaldquoNuevardquo amenaza en ciber-

seguridad que permite a los atacantes extraer grandes

cantidades de efectivo de varios cajeros a la vez Los billetes

son expulsados como por arte de magia Paiacuteses afectados

Armenia Reino Unido Bulgaria Polonia Paiacuteses Bajos

Rusia o Espantildea (Group IB multinacional para la prevencioacuten e

investigacioacuten del fraude con sede en Moscuacute)

FUENTE El Paiacutes Tecnologiacutea 23 noviembre 2016

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Una banda de hackers roba cientos de millones de doacutelares

a un centenar de bancos de 30 paiacuteses El

descubrimiento(software de seguridad Kaspersky Labs) se inicioacute

a partir de un cajero automaacutetico de Kiev (Ucrania) que

empezoacute a dispensar billetes de forma aleatoria a cualquier

hora del diacutea Las caacutemaras de seguridad instaladas ante el

cajero evidenciaron el problema

FUENTE LA Vanguardia Tecnologiacutea 16-02-2015

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Copyright copy 2017 All Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

bull Para que se deacute ciberbullying ademaacutes de

emplearse medios telemaacuteticos y producirse

entre iguales el acoso debe ser prolongado en el

tiempo no se han de producir connotaciones de

tipo sexual y la viacutectima y el agresor se han de

conocer fiacutesicamente Ademaacutes se acompantildea de

actuaciones de chantaje amenazas coacciones

calumnias vejaciones e insultos

Copyright copy 2017 All Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

En 2014 el 12 de nintildeosas de edades comprendidas entre 9 y 16

antildeos fue victima de ciberbullyng En 2011 esa cifra apenas

alcanzaba el 6

Copyright copy 2017 All Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

La serie de conductas y acciones

deliberadamente emprendidas por un

adulto con el objetivo de ganarse la

amistad de un menor de edad creando

una conexioacuten emocional con el fin de

disminuir las inhibiciones del infante y

poder abusar sexualmente de eacutel

Copyright copy 2017 All Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Artiacuteculo 183 ter

bull2 El que a traveacutes de internet del teleacutefono o de

cualquier otra tecnologiacutea de la informacioacuten y la

comunicacioacuten contacte con un menor de dieciseacuteis antildeos y

realice actos dirigidos a embaucarle para que le facilite

material pornograacutefico o le muestre imaacutegenes

pornograacuteficas en las que se represente o aparezca un

menor seraacute castigado con una pena dehellip

Copyright copy 2017 All Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Utilizaraacute frases del tipo

ldquoTu eres muy inteligente Seacute que a ti no podriacutea

engantildearte porque te dariacuteas cuentardquo

ldquoNunca hareacute nada que tuacute no quieras hacerrdquo

ldquoLo dejaremos cuando tu digasrdquo

ldquoTuacute decides hasta donde podemos llegarrdquo

Copyright copy 2017 All Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

SEXTING

bullLa Universidad de Michigan (EE UU) realizoacute un estudio sobre

el sexting en 3447 hombres y mujeres con edades de 18 a 24

antildeos

bullAcroacutenimo de sex (sexo) y texting (escrito mensaje)

bullConclusioacuten no se trata de una conducta sexualmente

arriesgada sino que se estaacute convirtiendo en parte habitual del

cortejo

bullSugiere que quienes lo practican no sufren problemas de

ansiedad ni de autoestima ademaacutes de que normalmente el

sexting es reciacuteproco y suele ocurrir entre parejas romaacutenticas

que ya tienen una relacioacuten

Fuente Joseph Baurmeister Revista Journal of Adolescen Health

Copyright copy 2017 All Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

El 83 de las personas se dan cuenta de

que tienen un virus demasiado tardehellip

El resto no se dan cuentahellip

iexcliexcliexcl NUNCA

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Talk Talk sufre el ataque de unos

hackers

Han accedido a las cuentas de 4

millones de clientes del gigante de las

telecomunicaciones La cotizacioacuten ha

bajado un 16 perdiendo 600

milloneseuro de su valor En

compensaciones calculan unos 80

milloneseuro Fuente Agencias Independentcouk

21 de octubre de 2015

Un adolescente de 15 antildeos detenido en

Irlanda del Norte

El artiacutefice de este ciberataque ha

levantado maacutes dudas sobre los controles

de seguridad que la compantildeiacutea teniacutea

para proteger los datos de sus clientes

TalkTalk contratoacute en verano a BAE

Systems para controlar la seguridad de

su red pero no estaba incluida la

supervisioacuten de su web site

27 de octubre de 2015

Copyrightmrsclcopy2017All Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

SAMSUNG GALAXY NOTE 7

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Detienen a un nintildeo de 14 antildeos en Japoacuten por crear un programa

de secuestro de datos

bull Creoacute un ransomware similar a Wanacry lo subioacute a una

paacutegina web extranjera y ensentildeoacute a los usuarios de la plataforma a

descargarlo y usarlo

bull Ha dicho que tan solo queriacutea hacerse famosordquo

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Internet seraacute maacutes invisible auacuten Estaraacute totalmente

incrustado en la vida de las personas

(Para lo bueno y para lo malo)

INTELIGENCIA ARTIFICIAL en 2025

Fuente Pew Research Center 29 marzo 2016

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

F

CYBORGS

bullSEGUIDORES E

IMPULSORES

bullINTELIGENCIA

INSTANTANEA

bullCONTROLES REMOTOS

bullARCHIVOS

bullLOacuteBULO EXTRA-CEREBRAL

bullINDEPENDENCIA DE LAS

MANOS-PIES

Fuente Pew Research Center

29 marzo 2016

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Libeacutelulas-ciacuteborg DragonflEye (dragonfly and eye libeacutelula y ojo)

Charles Stark Draper Laboratory

Howard Hughes Medial Institute

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

La privacidad se veraacute sometida a maacutes riesgos

iquestQuizaacute soacutelo la disfrutaraacuten los privilegiados

Fuente Pew Research Center 29 marzo 2016

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

No es previsible que la naturaleza humana cambie Abusos

y abusadores evolucionaraacuten y aumentaraacuten Los que han

hecho de la delincuencia el acoso la pornografiacutea o las

estafas su modo de vida tendraacuten a su alcance nuevas y

mejores capacidades para actuar criminalmente sobre los

demaacutes

Fuente Pew Research Center 29 marzo 2016

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

Fuente Pew Research Center 29-03-2016

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved

CIBERPROTECCIOacuteN

Muchas gracias

Copyrightcopy2017mrsclAll Rights Reserved