0% encontró este documento útil (0 votos)
7 vistas22 páginas

Seguridad Informatica

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1/ 22

Licenciatura de Seguridad Pública

Delincuencia tecnológica
Seguridad informática e informática forense
Alumno: Mauricio López Quiroga
Matricula: ES221100602
Profesor: Fernando Hernández
Marzo 2023
ÍNDICE

FUNCIONES DE LA POLICÍA CIBERNÉTICA 3


MARCO NORMATIVO 4
DELITOS CIBERNÉTICOS 5
FRAUDE CIBERNÉTICO 8
RECOMENDACIONES EMITIDAS A LOS PADRES DE FAMILIA, PARA PROTEGER LA INTEGRIDAD DE LOS INFANTES 9

SEGURIDAD PARA VIDEOCONFERENCIAS 10

SUGERENCIAS DE PRIVACIDAD EN WHATSAPP 13

VIOLACIÓN A LA INTIMIDAD SEXUAL CRECIMIENTO DE 14

DELITOS CIBERNÉTICOS PRINCIPIOS DE LA SEGURIDAD 15

INFORMÁTICA NORMAS ISO 16

CONSECUENCIAS DEL INCUMPLIMIENTO DE LOS ESTÁNDARES DE SEGURIDAD DE LA INFORMACIÓN PROCESO 17

DE INFORMÁTICA FORENSE PARA LOS CIBERDELITOS 18

ESTRATEGIA PARA COMBATIR LOS CIBERDELITOS


BIBLIOGRAFÍA
FUNCIONES DE LA POLICÍA CIBERNÉTICA

En el año 2012, cuando Felipe Calderón, era Presidente de la República Mexicana, se creó la División Científica, dependiente de
la Secretaría de Seguridad Pública Federal, la cual entre una de las muchas atribuciones que tenía, era la de
 Vigilar, identificar, monitorear Hinojosay rastrear la red pública de Internet, para prevenir conductas delictivas.

Esta área es conocida como Policía Cibernética, la cual como ya lo mencione la actividad principal era la de prevenir delitos, sin embargo
como se fue especializando, en la mayoría de las veces actuaban en apoyo de las diferentes Entidades Federativas, para la investigación
de los delitos de índole cibernético o que tuvieran que ver con el internet.
MARCO NORMATIVO

En el artículo 9 fracción XXXVIII, de la ley de la Guardia Nacional, faculta a la Guardia Nacional para
Realizar acciones de vigilancia, identificación, monitoreo y rastreo en la red pública de Internet sobre sitios web, con el fin de prevenir
conductas delictivas.
En el Reglamento de la Ley de la Guardia Nacional, en su artículo 36 fracción XVI, Establece que la Dirección General Científica,

 Vigilara, identificara, monitoreara y rastreara la red pública de Internet, para prevenir conductas delictivas.
A nivel internacional existe el convenio de Budapest o Convenio de la Ciberdelincuencia, al cual varios países se han
adherido.
DELITOS CIBERNÉTICOS
Delito cibernético es aquel acto ilícito en el que se usan como medio o como fin para realizarlos, las Tecnologías de la Información y la
Comunicación, tales como recursos informáticos, electrónicos, tecnológicos, Internet, entre otros.
De acuerdo a la información de denuncias de la Coordinación para la Prevención de Delitos Electrónicos, en el año 2015, la Policía
Federal tuvo intervención en 2166 delitos, de los cuales 1717 se cometieron en el Distrito Federal, seguido del Estado de México con 120
casos.
Como podemos ver hay una diferencia muy notable entre estados entidades en cuanto a la comisión de delitos cibernéticos, pero ello
puede ser, porque en la capital del país se concentran la mayoría de los grandes corporativos.
La PGR, en su tercer informe de actividades del 2014 – 2015, hacen referencia a una denuncia que interpone la Coordinación para
la Prevención de Delitos Electrónicos de la Policía Federal, en la cual pudieron determinar que personas almacenaban y transmitían
pornografía infantil, de la cual, en el año 2014, ejercitan acción penal en contra de dichas personas.
DELITOS CIBERNÉTICOS

• Extorsión
• Amenazas
• Fraude
• Robo de identidad
• Tráfico de menores
• Corrupción de menores
• Pornografía Infantil
• Pederastia
• Sextin
• Grooming
Recomendaciones emitidas a los padres de familia, para proteger la integridad de los
infantes

•Habla con ellos sobre seguridad. ...


•Configura la privacidad en sus dispositivos y cuentas. ...
•Establece reglas de uso. ...
•Supervisa el uso de Internet. ...
•Enséñales a reconocer y evitar el ciberacoso. ...
•Mantén los dispositivos actualizados.
Seguridad para videoconferencias

Asegúrese de que la persona en la que está en una videoconferencia sea de


confianza antes de compartir algo privado. No acepte solicitudes ni llamadas de
personas que no sean amigos. No responda llamadas de personas desconocidas.

Pone contraseñas seguras a las reuniones que organizas por videollamadas para
que solo puedan acceder las personas que invitas. Tanto en Zoom como en Jitsi, si
no pones contraseña, otras personas pueden acceder a tu reunión sin permiso.
Sugerencias de privacidad en WhatsApp

Abrí la aplicación “WhatsApp”. Entra a los 3 puntitos que abren el menú de


“Ajustes” en Android o la tuerquita de “Configuración”, si usas sistema iOS. Entra a
“Privacidad”. Activa o desactiva “Duración predeterminada de los mensajes”, para
establecer el tiempo en que quieres que desaparezcan los mensajes.

1.Nunca compartas tu código de registro ni el PIN de la verificación en dos pasos


con otras personas.
2.Activa la verificación en dos pasos y proporciona una dirección de correo
electrónico en caso de que olvides tu PIN.

.
FRAUDE CIBERNÉTICO

De acuerdo a organismos gubernamentales como la CONDUSEF, el fraude cibernético es el más recurrente, tan solo en el primer
trimestre del año 2019, creció un 35% en relación al año anterior.

El fraude cibernético es el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje
de

hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes

maneras. Los fraudes cibernéticos más utilizados son:


 Phishing
 Pharming
 Spam.
VIOLACIÓN A LA INTIMIDAD SEXUAL

Otro delito que, con la utilización de las nuevas tecnologías delitos como violación a la intimidad sexual, se ha incrementado de
manera alarmante, a pesar de que en la actualidad existe La Ley Olimpia, la publicación de contenido sexual sin el consentimiento de
alguna de las partes, actualmente es catalogado como un delito y al utilizar el ciberespacio para publicar ese contenido, se vuelve un
delito cibernético.

Algunos de los términos que se utilizan para la violencia mediateca son

• Ciberbullying. Cometer acoso psicológico;

• Sexting. Envío de fotografías y videos de tipo sexual de manera consensuada;

• Stalker. Acechar, perseguir y acosar en redes sociales;

• Grooming. Acoso de una persona adulta hacia un menor de edad;

• Shaming. Avergonzar a las personas basándose en la apariencia física, y

• Doxing. Publicar información privada sin consentimiento de la persona.

De acuerdo a esta ley a quien divulgue, comparta, distribuya o publique imágenes, videos o audios de contenido íntimo sexual de una
persona que tenga la mayoría de edad, sin su consentimiento, su aprobación o su autorización , comete el delito de violación a la
intimidad sexual.
CRECIMIENTO DE DELITOS CIBERNÉTICOS

De acuerdo a información proporcionada en la Semana de la Ciberseguridad, por personal del CERT-MX, en del año 2019 al año 2020,
hubo un incremento del 72% de los delitos cibernéticos, en el año 2021, decayó, tal vez por la pandemia, pero en el año siguiente hubo un
repunte muy significativo que a la fecha creo que ha sido sostenido.

El delito que más se comete es el fraude electrónico, el cual se comete en diferentes modalidades, mismo que representa un 26% de la
totalidad de los delitos.
Sin embargo, hay otro delitos que de igual forma han ido al alza y se presentan con más frecuencia, lo cual queda demostrado que al
no haber una legislación adecuada en el país, muchos de las personas qué se dedican a cometer ese tipo de delitos, lo continúan
haciendo al ver el grado de impunidad tan grande que impera en México.

 Amenazas

 Difamación

 Acoso cibernético

 Extorsión

 Reporte ciudadano de paginas web.


Así mismo hay otro tipo de delitos en los cuales se ve reflejado un incremento bastante sustancial, como la Pornografía Infantil, la cual
desafortunadamente ocupa un 24% en solicitudes de investigación de la autoridad ministerial.

Sin embargo, seguimos viendo que el fraude, aunque no sea en el mismo porcentaje, representa un delito de mucha recurrencia, lo que
nos demuestra la falta de denuncia que existe en la sociedad, lo que nos lleva a confirmar que la sociedad sigue sin tener confianza
en sus autoridades.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

CONFIDENCIALIDAD DE LA INFORMACIÓN: Hace referencia a la secrecía que debe de tener la persona o personas que manejan la
información de cualquier persona, la cual no debe de ser divulgada sin la autorización respectiva.
DISPONIBILIDAD DE LA INFORMACIÓN: En este sentido se refiere a que quien tenga la autorización debida, puede acesar cuando
quiera a la información y en caso de un ataque, se pueda recuperar.
INTEGRIDAD DE LA INFORMACIÓN: Se refiere a que cuando se almacene la información, se debe de realizar en dispositivos seguros,
lo que permita que no sea manipulada por personas ajenas y permanezca en el estado en que se hizo el almacenamiento.
NORMAS ISO

 La ISO 27001: Habla acerca de las normas concretas de seguridad de la información para su uso por los centros de datos y otras
organizaciones. Fue actualizada en el año 2013. Uno de los principales componentes son los controles y objetivos de control
establecidos. Estos controles incluyen desde la política de recursos humanos hasta las normas de encriptación. Lo que fomenta
un conjunto de mejores prácticas para la gestión de la seguridad de la información a nivel organizativo.
 La ISO/IEC 27002:2022 Brinda orientación para los estándares de seguridad de la información organizacional y ofrecen las
mejores prácticas para la gestión de la seguridad de la información. Tiene en cuenta un entorno de seguridad de la información
único en la empresa, centrándose en la selección, implementación y gestión de controles de seguridad de las organizaciones.
CONSECUENCIAS DEL INCUMPLIMIENTO DE LOS ESTÁNDARES DE SEGURIDAD DE LA INFORMACIÓN

En cuestiones de seguridad de la información la empresas o gobierno, debe de cumplir con determinados estándares de seguridad,
para garantizar que los datos de los usuarios, sean hackeados por otras personas, con la finalidad de cumplir con los principios de
seguridad informática.

Sin embargo, no solo se deben de cumplir con los estándares existentes, se deben de implementar nuevos, en los cuales todos los
involucrados garanticen la seguridad de la información, para que en caso de un incumplimiento, haya consecuencias, las cuales
deberían de ser desde una responsabilidad administrativa, hasta una sanción penal y económica.
PROCESO DE INFORMÁTICA FORENSE PARA LOS CIBERDELITOS

En la investigación normal, para preservar y recolectar indicios, se realiza mediante una metodología, la cual consiste en Proteger y Preservar el lugar
de los hechos o hallazgo, observación del lugar de los hechos para búsqueda e identificación de indicios, fijación del lugar, colección de indicios,
levantamiento, embalaje y etiquetado, así como el suministro de los indicios a los laboratorios correspondientes con su respectiva cadena de custodia.

 De acuerdo a algunos autores, el objetivo básico es conocer su concepto, metodología analítica, rol del perito, principales estrategias y
herramientas de aplicación por parte de organismos responsables.

 Los objetivos son generales y específicos.

 GENERALES

 Conocer la integración de la informática forense en la investigación de ciberdelitos.

 Comprender la metodología analítica aplicada en la investigación por parte de los organismos responsables.

 ESPECÍFICOS

 Identificar evidencias digitales, físicas y su tratamiento.

 Desglosar las fases de la investigación forense.

 Relacionar la figura del perito en informática forense con la investigación.

 Conocer la importancia de su aplicación e integración continua en la ciber investigación.


ESTRATEGIA PARA COMBATIR LOS CIBERDELITOS

OBJETIVO
Identificar las debilidades existentes en la seguridad de la información para implementar medidas de prevención, para crear conciencia
y responsabilidad entre los usuarios para la protección de los datos personales y evitar el robo de identidad, con la finalidad de hacer un
seguimiento y perseguir los delitos informáticos.
Estrategia 1

Identificar los avisos de privacidad, con la finalidad de conocer las políticas implementadas por la institución o el Estado, para evitar
el robo de identidad.
Acciones

Realizar las recomendaciones convenientes para localizar los puntos delicados y se garantice la seguridad de la información
Evitar ingresar a sitios pocos seguros y en caso de hacerlo no proporcionar información.
Estrategia 2
Evitar abrir páginas web que no cumplan con la normatividad de seguridad requerida.
Acciones
Instalar una licencia de antivirus, la cual se debe de mantener actualizada y que contenga antimalware y antispyware, con la finalidad
de mantener nuestros equipos de cómputo y electrónicos libres de cualquier amenaza y de esa forma garantizar la seguridad de la
información.
¿Cuáles son los datos de prueba que necesitan las
víctimas de violencia digital para formalizar una
denuncia?
Pruebas que puedes utilizar:

1.Capturas de pantalla tanto del ordenador como del


móvil, donde se vean los insultos, las amenazas o las
vejaciones que nos ha escrito el acosador.
2.Fotos del perfil del acosador, si es que existen.
3.Acta notarial sobre los contenidos que prueben
el acoso.
Bibliografía

de la CDMX, S. de S. C. (s/f). Policía Cibernética. Secretaría de Seguridad Ciudadana de la CDMX. Recuperado el 14 de marzo de 2024, de
https://www.ssc.cdmx.gob.mx/organizacion-policial/subsecretaria-de-inteligencia-e-investigacion-policial/policia-cibernetica

(S/f). Gob.mx. Recuperado el 14 de marzo de 2024, de


https://www.ssc.cdmx.gob.mx/storage/app/media/Subsecretaria%20de%20Inteligencia%20e%20investigacion%20Policial/Policia%20Cibernetica/Im
agenes/violencia%20digital/GLOSARIO.pdf

(S/f). Gob.mx. Recuperado el 14 de marzo de 2024, de


https://www.ssc.cdmx.gob.mx/storage/app/media/Subsecretaria%20de%20Inteligencia%20e%20investigacion%20Policial/Policia%20Cibernetica/Im
agenes/violencia%20digital/PREGUNTAS%20FRECUENTES.pdf

También podría gustarte