Anda di halaman 1dari 17

DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

CARLOS ARTURO CRUZ SANABRIA

26/05/2017

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informtica

Neiva-Huila

2017

INFORME: DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL


CARLOS ARTURO CRUZ SANABRIA

INFORME: DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

INSTRUCTOR: INGENIERO JORGE MARIO LOZANO MORALES

Servicio Nacional De Aprendizaje (SENA)

Curso Controles y seguridad informtica

Neiva-Huila

2017

INFORME: DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL


INTRODUCCION

En el mundo donde el uso de la tecnologa en todos los mbitos incluyendo industrial,


comercial, gubernamental, social y personal, ha permitido que estos sectores se
desarrollen y sean mucho ms eficientes en todas sus operaciones y tareas. Pero esto a
trado como consecuencia que aparezcan cada da mas nuevos delitos informticos para
entorpecer con este desarrollo o simplemente ocasionar dao y es tanto el auge de estos
delitos que con el tiempo son ms difciles de reconocerlos y combatirlos.

Para toda organizacin moderna, la informacin es un activo de valor y la seguridad de la


informacin se encarga de preservarla a travs de los principios de confidencialidad,
integridad, y disponibilidad.

Dependiendo de la amenaza la seguridad se puede dividir lgica cuando se aplican


barreras para mantener el resguardo a nivel de las aplicaciones, bases de datos, archivos,
sistemas operativos y fsicos, lo relacionado con la proteccin de la parte Hardware de
amenazas naturales o las generadas por el hombre como terrorismo.

DESARROLLO

DELITO INFORMATICO

El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en


las formas de delinquir, dando lugar tanto a la diversificacin de los delitos tradicionales
como a la aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate en torno
a la necesidad de distinguir o no los delitos informticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informticos,


aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informticos de los tradicionales, ya que segn estos se
trata de los mismos delitos, cometidos a travs de otros medios. De hecho, el cdigo
penal espaol, no contempla los delitos informticos como tal.

Partiendo de esta compleja situacin y tomando como referencia el convenio de


Ciberdelincuencia de Consejo de Europa, podemos definir los delitos informticos como:
Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los
sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas,
redes y datos.
CARACTERISTICAS PRINCIPALES

- Son delitos difciles de demostrar ya que en muchos casos es complicado


encontrar la pruebas.

- Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando solo un
equipo informtico y sin estar presente fsicamente en el lugar de los hechos.

- Lo delitos informticos tienden a proliferar y evolucionar, lo que complica a un ms


la identificacin y persecucin de los mismos.

TIPOS DE DELITOS INFORMATICOS

Fraudes cometidos:

Mediante la manipulacin de computadoras; Estos pueden suceder al interior de


instituciones bancarias o cualquier empresa en su nmina, ya que el personal de sistemas
puede acceder a los tipos de registros y programas.

La manipulacin de programas; mediante el uso de programas auxiliares que permitan


estar manejando los distintos programas que se tiene en los departamentos de cualquier
organizacin.

Manipulacin de los datos de salida; cuando se alteran los datos que salieron como
resultado de la ejecucin de una operacin establecida en un equipo de cmputo.

Fraude efectuado por manipulacin informtica; Accediendo a los programas establecidos


en un sistema de informacin, y manipulando para obtener una ganancia monetaria.

Falsificaciones informticas; Manipulando informacin arrojada por una operacin de


consulta en una base de datos.

Sabotaje informtico; Cuando se establece una operacin tanto de programas de


cmputo, como un suministro de electricidad o cortar lneas telefnicas intencionalmente,
virus contenidos en programas que afectan directamente a la mquina que se infecta y
causa daos muy graves.

Gusanos; Se fabrica de forma anloga al virus con miras a infiltrarlo en programas


legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus por que no puede regenerarse.
Bomba lgica o cronolgica; Su funcionamiento es muy simple, es una especie de virus
que se programa para que explote en un da determinado causando daos a el equipo
computo afectado.

Piratas informticos; Hackers y Crackers dispuestos a conseguir todo lo que se les


ofrezca en la red, tienen gran conocimiento de las tcnicas de cmputo y pueden causar
grandes daos a las empresas.

Acceso no autorizado a sistemas o servicios; Penetrar indiscriminadamente en todo lugar


sin tener acceso a ese sitio.

Reproduccin no autorizada de programas informticos de proteccin legal; Es la copia


indiscriminada de programas con licencias de uso para copias de una sola persona, se le
conoce tambin como piratera.

LEGISLACION COLOMBIANA CONTRA DELITOS INFORMATICOS

La ley (1273 de 2009), creo nuevos tipos penales relacionados con delitos informticos y
la proteccin de la informacin y de los datos con penas de prisin de hasta (120 meses y
multas de hasta 1.500 salarios mnimos legales vigentes).

El 5 de enero de 2009, el congreso de la Republica de Colombia promulgo la ley 1273


por medio del cual se modifica el cdigo penal, se crea un nuevo bien jurdico tutelado
denominado (De la proteccin de la informacin y de los datos), y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.

Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurdicamente para evitar incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y
transferencias electrnicas de fondos mediante la manipulacin de programas y
afectacin de los cajeros automticos entre otras, son conductas cada vez ms usuales
en todas partes del mundo.

Segn varias publicaciones durante el periodo 2007 en Colombia las empresas perdieron
ms de 6.6 billones de pesos a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al cdigo penal colombiano el titulo (VII
BIS, denominado de la proteccin de la informacin y de los datos), que se divide en
dos captulos, a saber de los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos, de los sistemas informticos y de los atentados informticos y
otras infracciones.

Es primordial mencionar que este articulo tipifica lo que comnmente se denomina


(Phishing), modalidad de estafa que usualmente se utiliza como medio el correo
electrnico pero que cada vez con ms frecuencia utilizan otros medios de programacin
como por ejemplo: La mensajera instantnea o las redes sociales; Segn la unidad de
delitos informticos de la polica judicial con esta modalidad se robaron ms de 3.500
millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el articulo (269H), agrega como circunstancias


de agravacin punitiva de los tipos penales descritos anteriormente, el aumento de la
pena de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o


del sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la informacin o por
quien tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administracin,
manejo o control de dicha informacin, adems se le impondr hasta por tres aos
la pena de inhabilitacin para el ejercicio de la profesin relacionada con sistemas
de informacin procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atencin al tratamiento de equipos informticos, as como al
tratamiento de los datos personales ms teniendo en cuenta la circunstancia de
agravacin del inicio 3 del artculo (269H), el cual seala por quien tuviere un vnculo
contractual con el poseedor de la informacin.

Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la tipificacin
penal.

As mismo, la ley (1273), agrega como circunstancia de mayor punibilidad en el artculo 58


del cdigo penal el hecho de realizar las conductas punibles utilizando medios
informticos, electrnicos o telemticos.
Como se puede apreciar, la ley (1273), es un paso importante en la lucha contra los
delitos informticos en Colombia, por lo que es necesario que se est preparado
legalmente para enfrentar los retos que plantea

En este sentido y desde el punto de vista empresarial, la nueva ley pone de presente la
necesidad para los empleados de crear mecanismos idneos para la proteccin de uno de
sus activos ms valiosos como lo es la informacin.

Las empresas deben aprovechar la expedicin de esta ley para adecuar sus contratos de
trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de
trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la informacin.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales
como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales
exigen un nivel ms alto de supervisin al manejo de la informacin.

As mismo, resulta conveniente dictar charlas y seminarios al interior de las


organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que les
corresponde en el nuevo mundo de la informtica.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar
los empleadores debido al uso inadecuado de la informacin por parte de sus
trabajadores y dems contratistas.

Pero ms all de ese importante factor, con la promulgacin de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que se pueda ver
afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no
denunciaban dichos hechos no solo para evitar daos en su reputacin, si no por no tener
herramientas especiales.
LEGISLACION INTERNACIONAL

TRATADOS INTERNACIONALES

En este sentido habr que recurrir a aquellos tratados internacionales, el cual nuestro pas
hace parte, en virtud del (artculo 75 inc. 22 de la constitucin nacional reformada en
1994), tienen rango constitucional.

En los ltimos aos se ha perfilado en el mbito internacional un cierto consenso en las


valoraciones poltico jurdicas de los problemas derivados del mal uso que se hace de
las computadoras, lo cual ha dado lugar a que en algunos casos se modifiquen los
derechos penales nacionales.

El (GATT), se transform en lo que hoy conocemos como la organizacin mundial de


comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco
del (GATT), siguen estando vigentes.

En este sentido (Argentina), es parte del acuerdo que se celebr en el marco de la ronda
(Uruguay del acuerdo general de aranceles aduaneros y comercio), que en su
artculo 10 relativo a los programas de ordenador y complicaciones de datos, se establece
que este tipo de programas ya sean fuente u objeto, sern protegidos como obras
literarias de conformidad con el convenio de Berna de 1971 para la proteccin de obras
literarias y artsticas, y que las complicaciones de datos posibles de ser legibles sern
protegidos como creaciones de carcter intelectual.

En el (Articulo 61), se establece que para los casos de falsificacin dolosa de marcas de
fbrica o de comercio o de piratera lesiva del derecho de autor a escala comercial se
establecern procedimientos y sanciones penales adems de que Los recursos
disponibles comprendern la pena de prisin y/o la imposicin de sanciones pecuniarias
suficientemente disuasorias.

El convenio de Berna fue ratificado en nuestro pas por la (Ley 22195 el 17-03-1980), la
convencin sobre la propiedad intelectual de Estocolmo, fue ratificada por la (Ley 22195
del 08-07-1990).

La convencin para la proteccin y produccin de Phonogramas de 1971, fue ratificada


por la (Ley 19963 el 23-11-1972).

La convencin relativa a la distribucin de programas y seales, fue ratificada por la (Ley


24425 el 23-12-1994).
En 1983 la organizacin de cooperacin y desarrollo econmico (OCDE), inicio un estudio
de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin
de luchar contra el problema del uso indebido de los programas de computacin.

Las posibles implicaciones econmicas de la delincuencia informtica tienen carcter


internacional e incluso transnacional, cuyo principal problema es la falta de una legislacin
unificada que facilita la comisin de los delitos.

En 1986 la (OCDE), pblico un informe titulado (Delitos de Informtica), anlisis de la


normativa jurdica, donde se reseaban las normas legislativas vigentes y las propuestas
de reforma en diversos Estados miembros y se recomendaba una lista mnima de
ejemplos de uso indebido que los pases podran prohibir y sancionar en leyes penales.

En 1992 se elabor un conjunto de normas para la seguridad de los sistemas de


informacin, con intencin de ofrecer las bases para que los Estados y el sector privado
pudieran elegir un marco de seguridad para los sistemas informticos.

En 1990 la Organizacin de las Naciones Unidas (ONU), en el octavo congreso sobre


prevencin del delito y justicia penal, celebrado en la Habana Cuba, se dijo que la
delincuencia relacionada con la informtica era consecuencia del mayor empleo del
proceso de datos en las economas y burocracias de los distintos pases y que por ello se
haba difundido la comisin de actos delictivos.

La (ONU), ha publicado una descripcin de (Tipos de Delitos Informticos), que se


transcribe al final de esta seccin.

En 1992, la asociacin internacional de derecho penal durante el coloquio celebrado en


Wurzburgo en 1992, adopto diversas recomendaciones respecto a los delitos informticos
entre ellas que, en la medida que el derecho penal no sea suficiente, deber promoverse
la modificacin de la definicin de los delitos existentes o la creacin de otros nuevos, si
no basta con la adopcin de otras medidas como por ejemplo el Principio de
subsidiariedad.

Hay otros convenios no ratificados aun por nuestro pas, realizados por la organizacin
mundial de la propiedad intelectual (OMPI), de la que nuestro pas es parte integrante a
partir del (08-10-1980).

En (Noviembre de 1997), se realizaron las dos jornadas internacionales sobre el delito


ciberntico en Mrida Espaa, donde se desarrollaron temas tales como:

1. Aplicaciones en la administracin de las tecnologas informticas / cibernticas.

2. Blanqueo de capitales, contrabando y narcotrfico.


TERRORISMO COMPUTACIONAL

Hablando ya de terrorismo computacional se puede resaltar varios elementos, entre ellos


estn: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogu), Phishing, Spam, etc.,
aunque siendo algo ortodoxos con este significado, se podra decir que en el contexto es
equivoco, por lo que muchos autores hablan de ciberterrorismo.

Donde estos elementos mencionados pasan de ser simples amenazas potenciales a


sistemas informticos a travs de internet, a convertirse en armas para atacar por
sorpresa, con objetivo poltico a sistemas gubernamentales para paralizar o desactivar las
infraestructuras electrnicas y fsicas de una nacin, citando algn ejemplo puntual
tenemos que en septiembre del 2007 unos Hackers chinos atacan sistemas informticos
del Gobierno Britnico, causando gran consternacin a nivel poltico entre las dos
naciones afectadas.

DEFINICION Y EJEMPLOS

Malware es la abreviatura de (MALICIOUS SOFTWARE), trmino que engloba a todo tipo


de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un
mal funcionamiento, dentro de este grupo podemos encontrar trminos como: Virus,
Troyanos (Trojans), Gusanos (Worm), Keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, FakeAVs, Rootkits, Rogues, etc

En la actualidad y dado que los antiguos llamados virus informticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso
(Parasito / Infeccin), directamente como un Malware.

Todos ellos conforman la fauna de malware en la actualidad.

VIRUS

Los virus informticos son sencillamente programas maliciosos Malwares, que infectan a
otros archivos del sistema con la intencin de modificarlo o daarlo, dicha infeccin
consiste en incrustar su cdigo malicioso en el interior del archivo Victima, normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto una nueva fuente de infeccin. Su nombre lo adoptan de la similitud
que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en
este caso seran los programas antivirus.
ADWARE

El adware es un software que despliega publicidad de distintos productos o servicios,


estas aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas
emergentes, o a travs de una barra que aparece en la pantalla simulando ofrecer
distintos servicios tiles para el usuario.

Generalmente agregan un icono grfico en las barras de herramientas de los


navegadores de internet o en los clientes de correo, los cuales tienen palabras claves
preferidas para que el usuario llegue a sitios con publicidad, sea lo que sea este
buscando.

BACKDOORS

Estos programas son diseados para abrir una Puerta trasera, en nuestro sistema de
modo tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que
desee con l.

El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas
libremente hasta el punto de formar redes como se describen a continuacin.

BOTNET

Un malware del tipo bot es aquel que est diseado para armar botnets, constituyen una
de las principales amenazas en la actualidad, este tipo de amenaza apareci de forma
masiva a partir del ao 2004, aumentando ao a ao sus tasas de aparicin.

Un botnet es una red de equipos infectados por cdigos maliciosos, que son controlados
por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
distribuida.

Cuando una computadora ha sido afectada por un malware de este tipo, se dice que es
un equipo, que es un robot o zombi.
GUSANOS

Los gusanos son en realidad un sub-conjunto de malware, su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrin para seguir vivos, los gusanos
pueden reproducirse utilizando diferentes medios de comunicacin como las redes
locales, el correo electrnico, los programas de mensajera instantnea, redes P2P,
dispositivos USB y las redes sociales.

HOAX

Un hoax (En espaol: Bulo), es un correo electrnico distribuido en formato de cadena,


cuyo objetivo es hacer creer a los lectores, que algo falso es real, a diferencias de otras
amenazas, como el phising o el scam; Los hoax no poseen fines lucrativos, por lo menos
como fin principal.

HIJACKER

Los hijackers son los encargados de secuestrar las funciones de nuestro navegador web
(Browser), modificando la pgina de inicio y bsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por
parte del usuario, generalmente suelen ser parte de los (Adwares Y Troyanos).

KEYLOGGER

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el


teclado (Capturado res de Teclado), son ingresados por muchos troyanos para robar
contraseas e informacin de los equipos en los que estn instalados.
PHISHING

El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs
de la falsificacin de un ente de confianza, de esta forma el usuario cree ingresar los
datos en un sitio de confianza cuando en realidad estos son enviados directamente al
atacante.

PUP

Potentially Unwanted Programs (Programa Potencialmente no deseado), que se instala


sin el conocimiento del usuario y realiza acciones o tiene caractersticas que pueden
menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos
del ordenador, etc.

ROGUE

Un rogu software es bsicamente un programa falso que dice ser algo que no es, con la
proliferacin del spyware estos comenzaron a surgir como un importante negocio para los
ciberdelincuentes en formato de (Falso Antispyware), con el tiempo fueron evolucionando
creando desde (Falsos Optimizadores de Windows), y en los ms extendidos (Falsos
Antivirus).

Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso problema en el
sistema que si queremos arreglar vamos a tener que comprar su versin de pago La
cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar
que s.

RISKWARE

Programas originales, como las herramientas de administracin remota, que contienen


agujeros usados por los (Crackers), para realizar acciones dainas.
ROOTKIT

Los rootkit son la creme de la creme de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: Colarse, establecer
comunicaciones con la sede, las defensas de reconocimiento y el ataque de fuerza.

Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata, cada


removedor de rootkit que se precise advierte que la eliminacin del rootkit podra causar
problemas para el sistema operativo, hasta el punto de donde no podr arrancar, eso es
porque el rootkit se entierra profundamente en el sistema operativo en sustitucin de los
archivos crticos, con aquellos bajo control del rootkit , y cuando los archivos remplazados
asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

SPAM

Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de


un tercero, en espaol tambin es identificado como correo no deseado o correo basura.

TROYANO

En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera suele
inclurselos dentro del mismo grupo.

Un troyano es un pequeo programa generalmente alojado dentro de otra aplicacin (Un


Archivo Normal), su objetivo es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta el archivo Husped, luego de instalarse pueden realizar las ms
diversas tareas ocultas al usuario.

Actualmente se los utiliza para la instalacin de otros malware como (Backdoors), y


permitir el acceso al sistema al creador de la amenaza.

Algunos troyanos los menos simula realizar una funcin til al usuario a la vez que
tambin realizan la accin daina.

La similitud con el Caballo de Troya, de los griegos es evidente y debido a esa


caracterstica recibieron su nombre
SPYWARE

El spyware o software espa es una aplicacin que recopila informacin sobre una
persona u organizacin sin su conocimiento ni consentimiento.

El objetivo ms comn es distribuirlo a empresas publicitarias u otras organizaciones


interesadas.

Normalmente este software enva informacin a sus servidores, en funcin a los hbitos
de navegacin del usuario.

Tambin recogen datos acerca de las webs que se navegan y la informacin que se
solicita en estos sitios, as como (Direcciones IP Y URL), que se visitan, esta informacin
es explotada para propsitos de mercadotecnia y muchas veces es el origen de otra plaga
como el (Spam), ya que pueden encarar publicidad personalizada hacia el usuario
afectado.

Con esta informacin adems es posible crear perfiles estadsticos de los hbitos de los
internautas.

Ambos tipos de software generalmente suelen disfrazarse de aplicaciones tiles y que


cumplen una funcin al usuario, adems de auto ofrecer su descarga en muchos sitios
reconocidos.

RANSOMWARE O SECUESTRADORES

Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda recuperar sus archivos, la vctima para detener la
contrasea que libera la informacin debe pagar al atacante una suma de dinero segn
las instrucciones que este disponga.

Su popularizacin llego a travs de la extendida variante del Virus de la Polica., la cual


se ha extendido por todo el mundo secuestrando los equipos, bloqueando la pantalla con
una imagen perteneciente de la polica de su pas.
CONCLUSION

Con el documento anterior nos dimos cuenta la importancia para nuestra empresa y para
nosotros lo que es tener el conocimiento de los elementos que puedan afectar nuestra
seguridad de la informacin de nuestras organizaciones, nos queda claro tambin que es
lo que debemos tener en cuenta para implementar en nuestras empresas para combatir
los delitos informticos.

Anda mungkin juga menyukai