abogado especializado en cibercrimen privacidad y negocios ... · cibercrimen, privacidad y...

Post on 03-Aug-2020

1 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

www.informaticalegal.com

www.internetresponsable.com

Abogado especializado enCibercrimen, Privacidad y Negocios Digitales.

Director de:

Profesor de Derecho Informático en diversas instituciones latinoamericanas.

sumerelias

1. Capacidad de entender o comprender.2. Capacidad de resolver problemas.3. Conocimiento, comprensión, acto de entender.4. Sentido en que se puede tomar una proposición, un dicho o una expresión.5. Habilidad, destreza y experiencia.6. Trato y correspondencia secreta de dos o más personas o naciones entre sí.7. Sustancia puramente espiritual.8. Servicio de inteligencia.

1. Organización del Estado que proporciona al Poder Ejecutivo análisis e informaciónpara mejorar la toma de decisiones estratégicas orientadas a prevenir o neutralizar amenazas y a defender los intereses nacionales.

Identificar las fuentes de información relevantes.

FUENTES DE INFORMACIÓN

ADQUISICIÓN

PROCESAMIENTOANÁLISIS

INTELIGENCIA

Procesar la información encontrada.

Obtener la informaciónde dichas fuentes.

Analizar la información y encontrar patrones.

Sacar conclusionescon información bien

presentada.

Lo Permitido

Lo Prohibido

Lo Tolerado

Pen-Test | Hacking

Demo

Prueba de Concepto (PoC)

Ingeniería social

Violación de la privacidadApología del delito

Acceso ilegítimo a datos

Estafa

Daño o sabotaje informáticoInterrupción de comunicaciones

Obtener información bancaria manipulando psicológicamente a los usuarios.

CrackingIngeniería inversa

Probar la vulnerabilidad de un sistema odato informático.

Demostrar en vivo las vulnerabilidades reales encontradas en sistemas ajenos.

Explotar esas vulnerabilidades, alterando o inutilizando sitios, datos o sistemas.

Desarrollar programas que puedan detectar y explotar esas vulnerabilidades.

Arte | MalwareExploit 0-Day

Distribución de programasdestinados a causar daños

Analizar una nueva “tendencia tecnológica” que busque errores del fabricante para

hacerlo responsable de los mismos.Espionaje | Acceso ilegítimo

11

Miguel Sumer Elíaswww.informaticalegal.com

miguel@informaticalegal.com@sumerelias

top related