Seguridad Informatica
Seguridad Informatica
Seguridad Informatica
Delincuencia tecnológica
Seguridad informática e informática forense
Alumno: Mauricio López Quiroga
Matricula: ES221100602
Profesor: Fernando Hernández
Marzo 2023
ÍNDICE
En el año 2012, cuando Felipe Calderón, era Presidente de la República Mexicana, se creó la División Científica, dependiente de
la Secretaría de Seguridad Pública Federal, la cual entre una de las muchas atribuciones que tenía, era la de
Vigilar, identificar, monitorear Hinojosay rastrear la red pública de Internet, para prevenir conductas delictivas.
Esta área es conocida como Policía Cibernética, la cual como ya lo mencione la actividad principal era la de prevenir delitos, sin embargo
como se fue especializando, en la mayoría de las veces actuaban en apoyo de las diferentes Entidades Federativas, para la investigación
de los delitos de índole cibernético o que tuvieran que ver con el internet.
MARCO NORMATIVO
En el artículo 9 fracción XXXVIII, de la ley de la Guardia Nacional, faculta a la Guardia Nacional para
Realizar acciones de vigilancia, identificación, monitoreo y rastreo en la red pública de Internet sobre sitios web, con el fin de prevenir
conductas delictivas.
En el Reglamento de la Ley de la Guardia Nacional, en su artículo 36 fracción XVI, Establece que la Dirección General Científica,
Vigilara, identificara, monitoreara y rastreara la red pública de Internet, para prevenir conductas delictivas.
A nivel internacional existe el convenio de Budapest o Convenio de la Ciberdelincuencia, al cual varios países se han
adherido.
DELITOS CIBERNÉTICOS
Delito cibernético es aquel acto ilícito en el que se usan como medio o como fin para realizarlos, las Tecnologías de la Información y la
Comunicación, tales como recursos informáticos, electrónicos, tecnológicos, Internet, entre otros.
De acuerdo a la información de denuncias de la Coordinación para la Prevención de Delitos Electrónicos, en el año 2015, la Policía
Federal tuvo intervención en 2166 delitos, de los cuales 1717 se cometieron en el Distrito Federal, seguido del Estado de México con 120
casos.
Como podemos ver hay una diferencia muy notable entre estados entidades en cuanto a la comisión de delitos cibernéticos, pero ello
puede ser, porque en la capital del país se concentran la mayoría de los grandes corporativos.
La PGR, en su tercer informe de actividades del 2014 – 2015, hacen referencia a una denuncia que interpone la Coordinación para
la Prevención de Delitos Electrónicos de la Policía Federal, en la cual pudieron determinar que personas almacenaban y transmitían
pornografía infantil, de la cual, en el año 2014, ejercitan acción penal en contra de dichas personas.
DELITOS CIBERNÉTICOS
• Extorsión
• Amenazas
• Fraude
• Robo de identidad
• Tráfico de menores
• Corrupción de menores
• Pornografía Infantil
• Pederastia
• Sextin
• Grooming
Recomendaciones emitidas a los padres de familia, para proteger la integridad de los
infantes
Pone contraseñas seguras a las reuniones que organizas por videollamadas para
que solo puedan acceder las personas que invitas. Tanto en Zoom como en Jitsi, si
no pones contraseña, otras personas pueden acceder a tu reunión sin permiso.
Sugerencias de privacidad en WhatsApp
.
FRAUDE CIBERNÉTICO
De acuerdo a organismos gubernamentales como la CONDUSEF, el fraude cibernético es el más recurrente, tan solo en el primer
trimestre del año 2019, creció un 35% en relación al año anterior.
El fraude cibernético es el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje
de
hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes
Otro delito que, con la utilización de las nuevas tecnologías delitos como violación a la intimidad sexual, se ha incrementado de
manera alarmante, a pesar de que en la actualidad existe La Ley Olimpia, la publicación de contenido sexual sin el consentimiento de
alguna de las partes, actualmente es catalogado como un delito y al utilizar el ciberespacio para publicar ese contenido, se vuelve un
delito cibernético.
De acuerdo a esta ley a quien divulgue, comparta, distribuya o publique imágenes, videos o audios de contenido íntimo sexual de una
persona que tenga la mayoría de edad, sin su consentimiento, su aprobación o su autorización , comete el delito de violación a la
intimidad sexual.
CRECIMIENTO DE DELITOS CIBERNÉTICOS
De acuerdo a información proporcionada en la Semana de la Ciberseguridad, por personal del CERT-MX, en del año 2019 al año 2020,
hubo un incremento del 72% de los delitos cibernéticos, en el año 2021, decayó, tal vez por la pandemia, pero en el año siguiente hubo un
repunte muy significativo que a la fecha creo que ha sido sostenido.
El delito que más se comete es el fraude electrónico, el cual se comete en diferentes modalidades, mismo que representa un 26% de la
totalidad de los delitos.
Sin embargo, hay otro delitos que de igual forma han ido al alza y se presentan con más frecuencia, lo cual queda demostrado que al
no haber una legislación adecuada en el país, muchos de las personas qué se dedican a cometer ese tipo de delitos, lo continúan
haciendo al ver el grado de impunidad tan grande que impera en México.
Amenazas
Difamación
Acoso cibernético
Extorsión
Sin embargo, seguimos viendo que el fraude, aunque no sea en el mismo porcentaje, representa un delito de mucha recurrencia, lo que
nos demuestra la falta de denuncia que existe en la sociedad, lo que nos lleva a confirmar que la sociedad sigue sin tener confianza
en sus autoridades.
PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA
CONFIDENCIALIDAD DE LA INFORMACIÓN: Hace referencia a la secrecía que debe de tener la persona o personas que manejan la
información de cualquier persona, la cual no debe de ser divulgada sin la autorización respectiva.
DISPONIBILIDAD DE LA INFORMACIÓN: En este sentido se refiere a que quien tenga la autorización debida, puede acesar cuando
quiera a la información y en caso de un ataque, se pueda recuperar.
INTEGRIDAD DE LA INFORMACIÓN: Se refiere a que cuando se almacene la información, se debe de realizar en dispositivos seguros,
lo que permita que no sea manipulada por personas ajenas y permanezca en el estado en que se hizo el almacenamiento.
NORMAS ISO
La ISO 27001: Habla acerca de las normas concretas de seguridad de la información para su uso por los centros de datos y otras
organizaciones. Fue actualizada en el año 2013. Uno de los principales componentes son los controles y objetivos de control
establecidos. Estos controles incluyen desde la política de recursos humanos hasta las normas de encriptación. Lo que fomenta
un conjunto de mejores prácticas para la gestión de la seguridad de la información a nivel organizativo.
La ISO/IEC 27002:2022 Brinda orientación para los estándares de seguridad de la información organizacional y ofrecen las
mejores prácticas para la gestión de la seguridad de la información. Tiene en cuenta un entorno de seguridad de la información
único en la empresa, centrándose en la selección, implementación y gestión de controles de seguridad de las organizaciones.
CONSECUENCIAS DEL INCUMPLIMIENTO DE LOS ESTÁNDARES DE SEGURIDAD DE LA INFORMACIÓN
En cuestiones de seguridad de la información la empresas o gobierno, debe de cumplir con determinados estándares de seguridad,
para garantizar que los datos de los usuarios, sean hackeados por otras personas, con la finalidad de cumplir con los principios de
seguridad informática.
Sin embargo, no solo se deben de cumplir con los estándares existentes, se deben de implementar nuevos, en los cuales todos los
involucrados garanticen la seguridad de la información, para que en caso de un incumplimiento, haya consecuencias, las cuales
deberían de ser desde una responsabilidad administrativa, hasta una sanción penal y económica.
PROCESO DE INFORMÁTICA FORENSE PARA LOS CIBERDELITOS
En la investigación normal, para preservar y recolectar indicios, se realiza mediante una metodología, la cual consiste en Proteger y Preservar el lugar
de los hechos o hallazgo, observación del lugar de los hechos para búsqueda e identificación de indicios, fijación del lugar, colección de indicios,
levantamiento, embalaje y etiquetado, así como el suministro de los indicios a los laboratorios correspondientes con su respectiva cadena de custodia.
De acuerdo a algunos autores, el objetivo básico es conocer su concepto, metodología analítica, rol del perito, principales estrategias y
herramientas de aplicación por parte de organismos responsables.
GENERALES
Comprender la metodología analítica aplicada en la investigación por parte de los organismos responsables.
ESPECÍFICOS
OBJETIVO
Identificar las debilidades existentes en la seguridad de la información para implementar medidas de prevención, para crear conciencia
y responsabilidad entre los usuarios para la protección de los datos personales y evitar el robo de identidad, con la finalidad de hacer un
seguimiento y perseguir los delitos informáticos.
Estrategia 1
Identificar los avisos de privacidad, con la finalidad de conocer las políticas implementadas por la institución o el Estado, para evitar
el robo de identidad.
Acciones
Realizar las recomendaciones convenientes para localizar los puntos delicados y se garantice la seguridad de la información
Evitar ingresar a sitios pocos seguros y en caso de hacerlo no proporcionar información.
Estrategia 2
Evitar abrir páginas web que no cumplan con la normatividad de seguridad requerida.
Acciones
Instalar una licencia de antivirus, la cual se debe de mantener actualizada y que contenga antimalware y antispyware, con la finalidad
de mantener nuestros equipos de cómputo y electrónicos libres de cualquier amenaza y de esa forma garantizar la seguridad de la
información.
¿Cuáles son los datos de prueba que necesitan las
víctimas de violencia digital para formalizar una
denuncia?
Pruebas que puedes utilizar:
de la CDMX, S. de S. C. (s/f). Policía Cibernética. Secretaría de Seguridad Ciudadana de la CDMX. Recuperado el 14 de marzo de 2024, de
https://www.ssc.cdmx.gob.mx/organizacion-policial/subsecretaria-de-inteligencia-e-investigacion-policial/policia-cibernetica