Dte U3 A1 Jcas..

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 15

Universidad Abierta y a Distancia de México

Juan Carlos Aguilar Santos

Matrícula: ES1611303199

Asignatura: Delincuencia tecnológica (SP-SDTE-1801-B1-001)

Unidad 3

1 Docente: ANA TERESA DE JESUS RODRIGUEZ BAÑOS.

U3. Actividad 1. Seguridad informática e informática forense

14/03/2018
2
Índice.
Página

1. Portada 1
2. Índice 2
3. Introducción 3
4. Policía Cibernética 4
5. Descripción de delitos cibernéticos 6
6. Sitios Web sobre delitos cibernéticos en México 8
7. Tres principios de la seguridad informática 9
8. Principales estándares para la seguridad de la información IT 9
9. Importancia del cumplimiento de estándares de seguridad 10
10. Informática Forense 11
11. Objetivo y Estrategias 13
12. Acciones 14
13. Bibliografía 15
3 Introducción.
La seguridad cibernética se ha convertido en un tema de gran relevancia en los últimos años por la incidencia de delitos que se
cometen a través de plataformas digitales, en la actualidad nadie está exento de ser victima de esta nueva modalidad de delitos,
sin embargo, es necesario conocer cuales las medidas precautorias a seguir en nuestros dispositivos electrónicos con la finalidad
de reducir el porcentaje ser sufrir los embates de la ciberdelincuencia.

Hoy más que nunca instituciones públicas y privadas tienen un gran compromiso que adquieren en el momento que son
receptoras de datos personales, mismos que deben de ser protegidos y resguardados de acuerdo a la Ley Federal de Protección
de Datos Personales en Posesión de Particulares, por lo tanto, es su responsabilidad contar con los sistemas adecuados para
contener y responder a posibles ataques que lleven con el objetivo de obtener información valiosa con la que puedan obtener
algún beneficio económico.

Del mismo modo el Estado tiene una responsabilidad en este tema, ya que es el encargado de la creación de marcos jurídicos
que contemplen a la ciberdelincuencia, identificando su “modus operandi” y culminando con las detenciones necesarios o
previniendo que se lleguen a lograr objetivos bien definidos dentro de dichas bandas delincuenciales, para tal efecto, el Estado
cuenta con especialistas en la materia tal como la policía cibernética que se encarga de analizar la red y el ciberespacio con el
objetivos de persuadir delitos, la prevención de éstos así como seguimiento a carpetas de investigación en curso.

La prevención en los sistemas digitales es necesario para no ser objeto de los ciberdelincuentes, asimismo, se tiene la certeza
de que el Estado actuará en consecuencia en contra dichos delitos y cuenta con los especialistas para analizar e investigar este
tipo de delitos (policía cibernética).
Policía Cibernética.
4
La policía cibernética cuenta con un sustento jurídico en el artículo 15 del Reglamento de la Ley de la Policía Federal en su
Fracción XVI;

Artículo 15. Corresponde a la División Científica: XVI. Vigilar, identificar, monitorear y rastrear la red pública de internet, para
prevenir conductas delictivas.

De acuerdo a la SSP-CDMX Como principales funciones la policía cibernética preventiva realiza:

o Monitoreo de redes sociales y sitios web en general.

o Pláticas informativas en centros escolares e instituciones del Distrito Federal, con el objetivo de advertir los delitos y peligros
que se cometen a través de internet, así como la forma de prevenirlos, creando una cultura de autocuidado y civismo digital.

o Ciberalertas preventivas las cuales se realizan a través del análisis de los reportes recibidos en las cuentas de la Policía de
Ciberdelincuencia Preventiva.

Asimismo, emiten diversas recomendaciones para evitar ser victimas de la ciberdelincuencia alertando de publicaciones falsas
en redes sociales, realizar compras en sitios web seguros y consejos para no ser victima de ciberbullying.

Para el Dr. Julio Téllez Valdés (2004) el delito informático se entiende como toda aquella conducta ilícita susceptible de ser
sancionada por el derecho penal, consiste en el uso indebido de cualquier medio informático.
5
Hablar de policía cibernética es sinónimo de capacitación y conocimientos, debido a que éstos elementos policiales cuentan con
una gran capacidad de análisis y reacción ante delitos que se cometen en la red, en México no todos los estados cuentan con su
policía cibernética, misma que es uy necesaria para el correcto combate a este tipo de delitos, hoy día una de las policías
cibernéticas más especializadas y completas en la que se encuentra adscrita a la Secretaría de Seguridad Pública de la CDMX,
misma que cuenta con diversos medios de contacto para solicitar su intervención, tales como e-mail, teléfono y twitter.

La SSP CDMX en su página Web proporciona una breve introducción indicando de donde surge la necesidad de que se haya
creado esta policía especializada y sus lineamientos, mismos que a continuación cito.

Líneas de acción (SSP-CDMX 2018)

Como principales líneas de acción la Policía de Ciberdelincuencia Preventiva realiza:

o Monitoreo de redes sociales y sitios web en general.

o Pláticas informativas en centros escolares e instituciones del Distrito Federal, con el objetivo de advertir los delitos y peligros
que se cometen a través de internet, así como la forma de prevenirlos, creando una cultura de autocuidado y civismo digital.

o Ciberalertas preventivas las cuales se realizan a través del análisis de los reportes recibidos en las cuentas de la Policía de
Ciberdelincuencia Preventiva.

o Para ello ponemos a sus órdenes nuestros medios de contacto para atender reportes derivados de internet, recibir
información o solicitar pláticas informativas, con atención a la ciudadanía las 24 horas y 365 días del año.
Descripción de delitos cibernéticos.
6
De acuerdo a Samuel Noriega (2016) experto en tecnología, marketing digital y data science consultant los Delitos Informáticos
en México más recurrentes son:

Cyberbullying y Sexting. Amenaza de cualquier tipo ante la probable divulgación de archivos personales y el segundo
específicamente al sexual, las víctimas potenciales este delito suelen ser los adolescentes.

Extorsión y Fraude. El victimario comienza a hostigar a la persona para que realice una acción de donde el criminal tendrá un
beneficio, tales como datos confidenciales o claves de seguridad.

Spam. Consiste en el arribo de correos basura de manera masiva a cuentas de correo electrónico, los cuales son engaños,
virus, timos o falsas propuestas para conseguir dinero o información valioso que pueda ser utilizada en otra ocasión.
Piratería. Reproducción ilegal de material cibernético como lo son hardware, software, etc.
7

Suplantación de Identidad. Robo de datos ya sean bancarios, personales y confidenciales.

Sabotaje. Se busca destruir un centro de cómputo que contiene almacenada información muy importante.

En el país se tiene plenamente identificados cuales son los delitos informáticos más comunes, es aquí en donde la policía
cibernética realiza sus labores para la contención de delitos de este índole así como el seguimiento a los grupos que realizan
este tipo a acciones para su futura detención con la finalidad de erradicar este tipo de conductas que menoscaban a la sociedad.
Sitios Web sobre delitos cibernéticos en México.
8
Los avances tecnológicos en el país son visibles, sin embargo, es necesario también reconocer que estos avances han traído de
la mano la diversificación de la delincuencia, tal es el caso de los delitos cibernéticos. Para robustecer dicha información se
recomienda acceder a sitios Web confiables que brinden información certera, tales como:

La Organización para la Cooperación y el Desarrollo Económicos (OCDE) agrupa a 35 países miembros (entre ellos
México) y su misión es promover políticas que mejoren el bienestar económico y social de las personas alrededor del mundo.
Sitio Web:

https://www.oecd.org/general/searchresults/?q=cybercrime&cx=012432601748511391518:xzeadub0b0a&cof=FORID:11&ie=UTF-
8

Del mismo, modo la Organización de los Estados Americanos (OEA) buscar mecanismos de cooperación para combatir este
problema. Sitio Web:

http://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-063/16

La ciberseguridad es un tema de gran relevancia a nivel mundial, en México no es la excepción, sin embargo, estoy cierto que no
se le ha proporcionado la importancia necesaria, ya que estuve buscando información estadística en plataformas nacionales para
representarla y la información es escasa o nula, considero que este problema debe ser tomado más en cuenta para que se
realicen estadísticas e n las que se pueda tener certeza de la situación del país y que os delitos que se cometen no queden en la
cifra negra únicamente.
Tres principios de la seguridad informática.
9
Conciencia: Conocimiento de los riesgos por la interconexión y la interdependencia entre sistemas, por lo que la configuración
del sistema debe realizar las actualizaciones disponibles para garantizar la seguridad de sistemas de información y redes.

Responsabilidad: Implica examinar y evaluar periódicamente políticas, prácticas, medidas y procedimientos para comprobar si
son apropiados al entorno y que cada uno de los que hacen uso del sistema de información generen sentido de responsabilidad.

Ética: El profesional debe conducirse con ética en sus prácticas y conductas que en el diseño, manejo y uso de un sistema de
información dando prioridad a la seguridad.

Principales estándares para la seguridad de la información IT.


 ISO/IEC BS7799-IT: Estándar británico que aplica un método de cuatro fases para implementar una solución de sistemas de
administración de seguridad de la información.
 RFC2196. Establece una serie de componentes incluidos en las en las políticas de seguridad.
 IT Baseline. Presenta un conjunto de recomendaciones de seguridad, establecidas por la Agencia Federal Alemana para la
Seguridad en Tecnología de la información.
 SSE-CMM. Presentación de una serie de actividades para desarrollar productos de software confiables y alcanzar jun ciclo
de vida para sistemas seguros.
 ISO27001. Estándar oficial, cerca de 57 países han reconocido la importante y los beneficios de esta nueva norma, es el
único estándar aceptado internacionalmente para la administración de la seguridad de la información y aplica para todo tipo
de organizaciones, tanto por su tamaño como por su actividad
Importancia del cumplimiento de estándares de seguridad.
10
Los estándares de seguridad han sido creados para manipular la información así como su resguardo de una forma homóloga,
tanto de forma nacional con estándares específicos para un país como también lo es el estándar internacional aceptado
(ISO27001). La implementación de los estándares busca que se tenga la certeza de que la información que se está utilizando no
sea empleada de forma insegura o incorrecta y que ésta sea protegida celosamente y se garantice la implantación de estrategias
que propician la integridad y la confidencialidad.

Al emplear correctamente este tipo de estándares se contrarrestar la posibilidad de que intrusos puedan ingresar a ella, lo idean
es que todas las compañías que administran la seguridad de la información se rijan bajo el mismo estándar, lo que hará que no
haya discrepancias importantes en su administración y ejecución de tal forma que optimizando la seguridad y el funcionamiento
de la empresa.
11 Informática Forense.
Para realizar una investigación eficaz que lleve a la identificación y recolección de evidencia digital con la posibilidad de brindar al
Ministerio Público la información requerida para la integración de la averiguación previa, se requiere la aplicación de informática
forense.

Los propósitos de la informática forense son identificar indicios digitales, preservarlos y traducirlos al lenguaje común, a fin de
convertirlos en la evidencia de un hecho delictivo.

Según Arieto (2008) las fases de la investigación en el análisis forense son la exploratoria y la de evidencias, a primera se
identifica la naturaleza del problema de cerca y se define la opinión de lo revelado a partir de la escena del incidente. La segunda
se centra acumular pruebas admisibles en los tribunales que prueben deductivamente las conclusiones de la investigación
forense, realizadas por el camino de la lógica.

Para preservar las evidencias digitales se requiere un experto forense que debe duplicar o clonar la información de manera
exacta contenida en los ficheros, utilizando el software forense sobre los archivos ocultos, eliminados y no sobreescritos,

Etapas del proceso de investigación forense:


La Informática forense se ha convertido en una necesidad en el país al grado que una de las más importantes universidades del
12 país comenzó a formar especialistas en informática forense, es así que el Instituto Politécnico Nacional (IPN) cuenta con el único
grupo de especialistas forenses que realizan análisis técnicos en redes sociales e Internet, sistemas operativos y controles de
seguridad, este grupo se creó con la firme intención de proteger la transmisión de información digital porque se ha convertido en
un punto vulnerable para los ataques cibernéticos que permiten el fácil acceso a datos financieros, documentos familiares,
laborales, médicos, bancarios, personales y fotográficos.

Con la diversificación para cometer delitos es necesario que contar con especialistas en esta rama con el objetivo de obtener
toda la información en dispositivos digitales que no sea visible en el seguimiento de una carpeta de investigación.

En el mundo se tiene presente que es necesario contar con dicha sub-división para atender delitos digitales de gran impacto
tales como la pornografía infantil, el fraude, extorsión y hackeo, mismo que poder ser cometidos en un país determinado,
enmascarándose en otro sin que haya alguna relación de promedio, por tanto es necesario que estos especialistas cuenten con
los conocimiento bastos para hacer frente a estos nuevos retos.
Objetivo:
13
 Que México se convierta un referente en la investigación de delitos informáticos así como la formación capacitación de
especialistas en este rama, mismos que puedan desarrollar sus habilidades dentro y fuera del país, asimismo, aplicando
sus conocimientos en la protección y blindaje de la soberanía nacional ante al ataque de alguna ente extranjera que busque
robar información ya sea del orden civil o militar.

Estrategias:

 Brindar los conocimientos necesarios a niños y jóvenes en temas de innovación de tecnologías, programación y desarrollo
de software desde el primer grado de primaria (público y privado) para que se vayan familiarizando con las tecnologías
desde edades tempranas con la finalidad, dicha materia tendría la misma importancia curricular que materias tales como
Español, Matemáticas, etc., por lo que la exigencia los jóvenes y niños sería la misma que para las materias ya
mencionadas con la firme intención de que se convierta en parte de su rutina diaria.

 Capacitación a docentes por especialistas en la materia para que el conocimiento que ellos vayan a inculcar sea de calidad
, para lop cual se tendría que rogar un gran gasto para equipar a todas las escuelas a nivel nacional con este tipo de
sistemas para que la educación tenga la misma calidad en todos los estados de la republica.
Acciones:
14
1. Capacitación a elementos policiales en temas de tecnología, mismo que serían enfocados al seguimiento de carpetas de
investigación a delitos que tengan que ver con sistemas de tecnologías, tales como hackeo, robos de identidad.

Los nuevos elementos tendrían su capacitación en la academia de cadetes y se crearían sub-divisiones, las cuales unos serian
para seguimiento e investigación de nuevos delitos.

2. Creación de un marco jurídico más robusto, diseñado con apoyo de especialistas para que se contemplen todas las
acciones que hasta hoy se conocer con la intención de no dejar cabos sueltos en el tema de la judicialización de delitos del tipo
digital, debido a que hoy día el marco jurídico se presta para cometer algunos delitos que aún no están contemplados y que
dichas acciones podrían quedar impunes.
Bibliografía.
15
• Comisión Nacional de Seguridad, 2018. Recuperado el 14 de marzo de 2018 en:
http://www.cns.gob.mx/portalWebApp/appmanager/portal/desk?_nfpb=true&_pageLabel=portals_portal_page_m2p1p2&cont
ent_id=810211&folderNode=810277&folderNode1=810281

• Diario Oficial de la Federación. 2010. REGLAMENTO DE LA LEY DE LA POLICÍA FEDERAL. Recuperado el 14 de marzo
de 2018 en: http://www.dof.gob.mx/nota_detalle.php?codigo=5143004&fecha=17/05/2010

• Téllez Valdés, Julio, Derecho Informático, 3ra. Ed., México. McGraw-Hill, 2004. p.163

• Certsuperior, Samuel Noriega, 2016. Protección de Redes: Delitos Informáticos en México. Recuperado el 15 de marzo de
2018 en: https://www.certsuperior.com/Blog/proteccion-de-redes-delitos-informaticos-en-mexico

• Principales estándares para la seguridad de la información IT. Flor Nancy Díaz Piraquive. Recuperado el 20 de marzo de
2018 en: https://leonelmartinezuniv.files.wordpress.com/2013/08/principales-estandares-para-la-seg-inf-it-eos2-6.pdf

• Arieto, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Paraninfo

• SSP-CDMX, 2018. Policía de Ciberdelincuencia Preventiva. Recuperado el 21 de marzo de 2018 en:


http://data.ssp.cdmx.gob.mx/ciberdelincuencia.html

También podría gustarte