Documente Academic
Documente Profesional
Documente Cultură
Actividades
Objetivo:
Realizar un listado de herramientas tecnológicas que permitan prevenir y en su caso,
detectar la comisión del delito informático definido en listado.
Introducción
Es innegable que el suceso tecnológico tiene como consecuencia una mala o incorrecta
utilización por parte de los usuarios, esto sin dejar de lado, la existencia de personas u
organizaciones malintencionadas que realizan o persiguen dañar a empresas o
personas.
La realidad es que este suceso es difícil detener y es toral identificar y tener en claro que
la existencia de legislación no es el medio de contención para que el delito informático
no suceda.
e identificar a los
buscar, compartir y
perpetradores de delitos de
analizar evidencia en
explotación sexual, en
los casos de explotación
particular delitos
infantil a través de sus
relacionados con la
Rastreo de diferentes agencias
utilización de la imagen de
Explotación Infantil policíacas.
niños, niñas y adolescentes
Infantil (CETS)
en la red, ya pueden ser
A ayudado al rastreo de
atajadas, gracias a la
64 sospechosos en
colaboración de la empresa
Canadá de pornografía
de tecnología informática
infantil.
Microsoft
Reducimiento el
comportamiento de
intimidación antes de
que ocurriera.
Prevención del acoso en las
Método Kiva Bulling Tras implantarlo en el
escuelas
90% de las escuelas
finlandesas y haber
comprobado su alta
efectividad.
Malwarebytes Ransomware “Secuestra” la información, Prevenido ransomware
Endpoint ataques de códigos y día cero
Security maliciosos como WannaCry y hazañas de afectar a las
ExPetr operaciones
• Protección
simplificada con
política basada en
reglas.
• Ganó visibilidad en
máquinas a través de
Base instalada
• Experiencia de
usuario ininterrumpida
permitida
sin comprometer la
seguridad
Se ha evitado el robo de
información utilizando
dicha herramienta.
Firewall:
Imagen de un firewall.
Justificación tecnológica:
Firewall Proxy: funciona como gateway de una red a otra para una aplicación
específica. Evitan las conexiones ditesctas desde una red externa.
Firewall de inspección activa: permite o bloquea el tráfico en función del estado, el
puerto y el protocolo. Realiza un monitoreo completo de cualquier actividad, puede
realizar un filtrado de la información en relación de reglas previamente establecidas o
mediante el contexto.
Firewall de próxima generación (NGFW): Son los tipos más avanzados de firewalls y si
objetivo es cumplir con las necesidades actuales de seguridad, como ataques en la capa
de aplicación y malaware.
Por otro lado, los ataques que se enfocan a la denegación de servicios (DDoS) resultan
como la degradación o la total inoperatividad de un sistema como: páginas Web,
correos institucionales, bases de datos, etc. Dando como resultado que los procesos de
la empresa se detengan o que se vean limitados en tiempo, esto trae como
consecuencias que los empleados no puedan desarrollar sus funciones correctamente lo
cual implica pérdidas económicas para la empresa.
De igual forma se generan costos adicionales para detectar y prevenir posibles ataques
informáticos.
Ponemon Institute of Data Cost Breach Study realizó un estudio detallado el año 2011 a
49 empresas en relación a pérdidas o robo de datos de clientes y se obtuvieron los
siguientes resultados:
Justificación legal.
Código Penal Federal y pueden ser catalogados como espionaje; el cual está penado en
el artículo 128, Sabotaje; penado en el artículo 140.
Efectos negativos del trabajo infantil: El trabajo infantil puede traer como consecuencia
envejecimiento prematuro, malnutrición, depresión y drogadicción.
Justificación financiera.
México ocupa el segundo lugar mundial de pornografía infantil, como ejemplo: dichos
materiales pueden encontrase fácilmente en lugares como Tepito, la merced y según
estadísticas de la policía Federal Preventiva el crecimiento de la explotación sexual de
menores de edad., ocupa el tercer lugar de delitos informáticos después de los fraudes y
amenazas.
Debido a que la pornografía Infantil es uno de los delitos más clandestinos es difícil
realizar una estimación económica en relación a dicho acto delictivo. Aun así, salta a la
vista como se ha incrementado la demanda de la pornografía infantil, lo cual lleva a la
conclusión que es un negocio sumamente lucrativo y que desafortunadamente va en
incremento en México, por lo cual pese a las sanciones y leyes establecidas para este
delito sigue al alza. (Proceso, 2017)
Justificación tecnológica
CEST fue desarrollado por Microsoft por encargo de la Sección de delitos informáticos
de la policía canadiense debido a que los usuarios jóvenes de la red se veían
involucrados en delitos en la red.
CEST es una base de datos que integra y almacena imágenes. Tiene como objetivo
procesar las imágenes proporcionadas aumentando la eficacia de las investigaciones en
contra de la pornografía infantil.
Aunque en la actualidad CEST está siendo utilizada por: Canadá, Brasil e Indonesia, se
tiene contemplado que esta tecnología se extienda al resto de los países de América.
El objetivo para hacer que otros países utilicen dicha herramienta es la colaboración,
almacenamiento de datos, compartición de datos, capacidad de búsqueda para
comparar todas las investigaciones de posibles sospechosos de pornografía infantil.
Justificación legal.
El Artículo 183 del código Penal estipula claramente el delito de pornografía infantil a
todas aquellas personas que lucren o consuman con cualquier tipo de medio digital o
tecnológico pornografía infantil, así como las sanciones que pueden presentarse en caso
de esta conducta delictiva.
Método Kiva
Bulling escolar.
Kiva es una página Web en donde se imparten cursos y talleres a los niños para
prevenir el bulling. Los niños al interactuar con la plataforma, al mismo tiempo que
juegan aprenden del bulling o acoso en las escuelas.
1. Formación de docentes, que cuenten con las herramientas necesarias, así como
conocimiento y técnicas para prevenir e intervenir en casos de acoso.
3. Educación parental, les dan consejos prácticos para que los niños
principalmente puedan identificar el acoso escolar y hacerlos que se involucren
en las operaciones escuela-casa.
Justificación tecnológica.
Con las nuevas tecnologías de la información, así como la facilidad con las que los
menores de edad tienen acceso a estas tecnologías, el Bulling ha dejado de ser
únicamente de carácter personal ahora es posible realizar cyberbulling, que no es más
que una nueva forma de acoso, pero usando los sistemas de la información. No es de
extrañarse que los estudiantes utilicen redes sociales como:
Los costos pueden variar dependiendo la ciudad y la cantidad de sesiones que necesite
el paciente durante su tratamiento, por ejemplo, un psicólogo puede cobrar entre $100
hasta $900 por sesión, supongamos que un paciente requiriera de dos sesiones a la
semana el costo promedio al mes por paciente sería de $4000, pero la realidad es que
no todas las personas en México acuden a un psicólogo así que los tratamientos de los
trastornos ocasionados por el cyberbulling son escasos.
Es por eso que es muy importante la prevención del bulling y por eso en la actualidad se
cuentan con varias herramientas y páginas de internet que ofrecen consejos prácticos
para erradicar dicha práctica.
II. Contar con protección inmediata y efectiva por parte de las autoridades del
Distrito Federal cuando se encuentre en riesgo su integridad física o
psicológica;
III. Recibir información, veraz y suficiente que le permita decidir sobre las
opciones de atención;
Artículo 5. La persona que por sus actos se define como generadora de violencia en
el entorno escolar o de maltrato escolar tiene derecho a:
II. Contar con protección inmediata y efectiva por parte de las autoridades
cuando se encuentre en riesgo su integridad, al ser receptores de violencia
en otros contextos;
III. Recibir información, veraz y suficiente que le permita decidir sobre las
opciones de atención;
Ransomware WannaCry
Malwarebytes es una herramienta muy conocida que se utiliza en la actualidad como
solución al malware. Como las necesidades de seguridad y nuevos riesgos en seguridad
informática se han hecho presentes, se creó una nueva versión de la aplicación llamada
Malwarebytes Endpoint Security, que como un extra ofrece a sus usuarios la posibilidad
de defenderlos contra ataques de una nueva amenaza digital llamada ransomware.
Tal como su nombre lo menciona es un código malicioso que tiene como objetivo
codificar la información de un dispositivo electrónico y posteriormente pedir un pago
generalmente en bitcoins, para desbloquear la información. Aunque el pago por la
desencriptación de la información no garantiza que en realidad los usuarios vuelvan a
recuperar su información.
Justificación tecnológica.
Los primeros ataques de Ransomware fueron efectuados en Rusia en el año 2005, pero
en septiembre del 2013 apareció una nueva versión llamada Crytoloker que tiene como
objetivo atacar a todas las versiones de Windows, el principal medio de propagación fue
mediante el correo electrónico. Los usuarios recibían mensajes de Fedex, UPS, DHL y
otras empresas. Despues que se abre el link aparece un cronometro que exige el pago de
$300 dólares en un lapso de 72 horas.
Por eso también se les recomienda a los usuarios realizar respaldos periódicos de su
información más importante.
Justificación económica.
Por ejemplo, WannaCry, que es el caso de ransomware más conocido hasta la fecha
tuvo como impacto considerando que sólo entre el 5 y 10% de los afectados por
WannaCry aceptaron el pago para poder recuperar su información.
Los costos relacionados a ataques de ransomware oscilan entre los 300€ a 500 € por
víctima. Si todos los usuarios que fueron víctimas de ransomware realizaran un pago, y
si se tomara en consideración la cifra de 300€ por usuario se estima que la cantidad
sería de aproximadamente 100 millones de euros de pérdida para los usuarios.
(Deloitte, 2018)
Justificación jurídica.
Para considerar el marco legal y jurídico del comportamiento delictivo del ransomware
es necesario comprender que el comportamiento delictivo tiene como finalidad obtener
Con la finalidad de realizar un análisis jurídico se podrá como ejemplo que un atacante
tuvo acceso al servidor de una secretaría gubernamental en México y el servidor fue
víctima de la encriptación de la información por WannaCry. Al ser información que
debe de estar disponible para todos los usuarios, en este caso como fue una institución
gubernamental ¿, la ley sancionadora de dicho acto delictivo es: la LEY FEDERAL DE
TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA., la cual
estipula lo siguiente:
Artículo 1. La presente Ley es de orden público y tiene por objeto proveer lo necesario
en el ámbito federal, para garantizar el derecho de acceso a la Información Pública en
posesión de cualquier autoridad, entidad, órgano y organismo de los poderes
Legislativo, Ejecutivo y Judicial, órganos autónomos, partidos políticos, fideicomisos y
fondos públicos, así como de cualquier persona física, moral o sindicato que reciba y
ejerza recursos públicos federales o realice actos de autoridad, en los términos previstos
por la Constitución Política de los Estados Unidos Mexicanos y la Ley General de
Transparencia y Acceso a la Información Pública.
XTOR.
Extorción telefónica
XTOR es una aplicación mexicana para dispositivos móviles, cuyo objetivo es bloquear
llamadas de posibles defraudadores o extorsionadores.
Justificación tecnológica.
XTOR es una aplicación que es alimentada por los usuarios y que dicha información es
almacenada en una base de datos. Su método de funcionamiento es muy sencillo, la
aplicación debe de estar ejecutándose y cuando entra una llamada la aplicación realiza
una conexión a una base de datos y compara el número que esta entrando actualmente
con los que ya has sido registrados o denunciados por los usuarios. Si la aplicación
encuentra ese número dentro de su base de datos, automáticamente realiza un bloqueo
de la llamada, con esto se pretende reducir las incidencias de llamadas de extorción y
fraude.
Justificación financiera.
En lo que va del año de una media de 744 mil víctimas de extorción telefónica han
pagado un total $489 millones de pesos, eso sin contar las otras formas de extorción
mediante medios informáticos. Aproximadamente se ejecutan desde llamadas de los
penales una cantidad promedio de 7 mil llamadas diarias.
También todo esto se le agrega a la corrupción dentro delos mismos penales, donde las
mismas autoridades hacen negocio al vender los dispositivos de telefonía celular, los
cuales oscilan entre los $5,000 y $10,000 pesos, dependiendo el modelo del teléfono
más el costo de las tarjetas SIM que tienen un costo promedio de $400 pesos. (RAÚL
FLORES MARTÍNEZ, 2018)
Justificación jurídica.
Extorción:
Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de
hacer o tolerar algo, obteniendo un lucro para sí o para otro o
causando a alguien un perjuicio patrimonial, se le aplicarán de dos a
ocho años de prisión y de cuarenta a ciento sesenta días multa.
Las penas se aumentarán hasta un tanto más si el constreñimiento se
realiza por una asociación delictuoso, o por servidor público o ex-
servidor público, o por miembro o ex-miembro de alguna corporación
policial o de las Fuerzas Armadas Mexicanas...
Avatar Sweetie.
El Avatar Sweetie, de aspecto muy realista es un avatar virtual creado por el holandés
Terre des Hommes, el avatar aparenta ser una niña de 10 años de nacionalidad
finlandesa y tiene como objetivo combatir a los cyberdepredadores y principalmente a
pederastas.
Justificación tecnológica.
El avatar Sweetie fue subido en diversas salas de chat con el objetivo de ser un señuelo
para posibles depredadores sexuales. El realismo con el que fue hecha fue parte del
éxito de este señuelo. Lo importante de esta herramienta para combatir cyberdelitos es
que en ningún momento se expuso a ninguna persona, en este caso a una niña menor
de edad al contacto con los posibles agresores. (Derecho en la Red, 2018)
justificación económica.
La trata de personas puede generar ingresos por $32,000 millones de dólares anuales
convirtiéndose en uno de los negocios más lucrativos después del narcotráfico y la
venta de armas.
Justificación jurídica.
I.- Toda persona que explote el cuerpo de otra por medio del comercio carnal, se
mantenga de este comercio u obtenga de él un lucro cualquiera;
II.- Al que induzca o solicite a una persona para que, con otra, comercie sexualmente
con su cuerpo o le facilite los medios para que se entregue a la prostitución, y…”
Turismo sexual
PhishMe
Imagen de phising
Justificación tecnológica.
El impacto económico que genera los ataques de phishing, que tiene como objetivo
principal obtener los accesos a bancas electrónicas y puede llegar a generar pérdidas
económicas por US$93,000 millones al año en bancos latino americanos.
De igual forma es posible obtener datos bancarios para posteriormente puedan ser
vendidas por la cantidad de 98 centavos de dólar.
Justificación jurídica.
Espionaje:
Artículo 127. - Se aplicará la pena de prisión de cinco a veinte años y multa hasta de
cincuenta mil pesos al extranjero que, en tiempo de paz, con objeto de guiar a una
posible invasión del territorio nacional o de alterar la paz interior, tenga relación o
inteligencia con persona, grupo o gobierno extranjeros o le dé instrucciones,
información o consejos.
Artículo 128. . - Se aplicará la pena de prisión de cinco a veinte años y multa hasta
de cincuenta mil pesos, al mexicano que, teniendo en su poder documentos o
informaciones confidenciales de un gobierno extranjero, los revele a otro gobierno, si
con ello perjudica a la Nación Mexicana.
Artículo 129. .- Se impondrá la pena de seis meses a cinco años de prisión y multa
hasta de cinco mil pesos al que teniendo conocimiento de las actividades de un espía y
de su identidad, no lo haga saber a las autoridades.
En general el phifshing puede estar clasificado como un Fraude y de igual forma está
tipificado como un delito en del Código Penal Federal.
Fraude:
III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el salario, si el
valor de lo defraudado fuere mayor de quinientas veces el salario.
Conclusiones
A medida que las actividades digitales toman protagonismo en nuestras vidas, nos
vemos expuestos a nuevos riesgos y mantener un ambiente de comunicación seguro
para todos los usuarios es el principal reto para los gobiernos de los países en vías de
desarrollo tal es el caso de México, el cual, ha dado el primer paso con la
implementación de un marco regulatorio que permita frenar el crecimiento exponencial
de los delitos informáticos en los últimos años.
Pareciera a simple vista que no existieran leyes que sancionaran los actos delictivos
mediante tecnologías de la información, pero la realidad es que por lo general siempre
existe una ley asociada a una conducta delictiva, aunque esta se lleve a cabo mediante
herramientas tecnológicas. Es por eso de la importancia de estudiar la parte
tecnológica y la parte legal de las distintas conductas delictivas, para tener un
panorama holístico de la situación de dicha actividad.
Bibliografía.