Unidad 3. La Seguridad Informatica

Delincuencia tecnológica Unidad 3. La seguridad informática Licenciatura en Seguridad Pública 7° cuatrimestre Delincu

Views 144 Downloads 2 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Delincuencia tecnológica Unidad 3. La seguridad informática

Licenciatura en Seguridad Pública

7° cuatrimestre

Delincuencia tecnológica

Unidad 3. La seguridad informática

Clave: 010930726

Universidad Abierta y a Distancia de México

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

1

1

Delincuencia tecnológica Unidad 3. La seguridad informática Índice Unidad 3. La seguridad informática ___________________________________________4 Presentación de la unidad __________________________________________________4 Propósitos ______________________________________________________________5 Competencia específica ___________________________________________________5 3.1. Las empresas y su compromiso con los usuarios ____________________________6 3.1.1. Compromisos de seguridad tecnológica __________________________________6 3.1.2. Programas antivirus _________________________________________________10 3.1.3. Recomendaciones para la seguridad informática __________________________14 3.1.3. Recomendaciones ante un ataque cibernético ____________________________17 Actividad 1. Programas antivirus ____________________________________________21 Cierre _________________________________________________________________22 3.2. Estrategias personales de protección ____________________________________22 3.2.1. Cuidados en el equipo _______________________________________________22 3.2.2. Cuidados en la red _________________________________________________26 Cierre _________________________________________________________________29 3.3. El Estado y su responsabilidad _________________________________________30 3.3.1. La policía cibernética ________________________________________________30 Actividad 2. Policía cibernética _____________________________________________43 3.3.2. Estadísticas y resultados_____________________________________________43 3.3.3. Informática forense _________________________________________________47 3.3.4. La tecnología al servicio de la seguridad pública __________________________49 Actividad 3. La informática forense y las tecnologías al servicio de la seguridad pública _51 3.3.5. Colecta de información con fines de inteligencia criminal ___________________52 Cierre _________________________________________________________________54 Autoevaluación _________________________________________________________55 Evidencia de aprendizaje. La socialización y la criminalización ____________________55 Actividades de Autorreflexión ______________________________________________56 Cierre de la unidad ______________________________________________________56 Para saber más _________________________________________________________57

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

2

2

Delincuencia tecnológica Unidad 3. La seguridad informática Fuentes de consulta _____________________________________________________58 Fuentes cibergráficas ____________________________________________________59

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

3

3

Delincuencia tecnológica Unidad 3. La seguridad informática Unidad 3. La seguridad informática Presentación de la unidad En esta tercera unidad abordaremos temas relacionados con la seguridad informática, los cuales abarcan métodos de protección personal, empresarial, así como el Estado y su responsabilidad para con la seguridad informática del país. A lo largo de la unidad se analizarán las acciones, tanto colectivas como individuales, sobre la protección de la información personal, empresarial y del Estado, que permitan fortalecer tus conocimientos sobre delincuencia tecnológica y cómo actuar en caso de presentarse este fenómeno en tu ámbito personal o laboral. Se analizarán las acciones específicas de las empresas dedicadas a la seguridad lógica, tales como la creación de sistemas de seguridad que incluyen una serie de recomendaciones y la generación de sistemas antivirus. Analizarás las estadísticas y resultados de la Coordinación de Prevención de Delitos Informáticos respecto de los delitos informáticos y las acciones llevadas a cabo para la erradicación de los delitos de pornografía infantil en México. Comprenderás cuál es el trabajo que se lleva a cabo en la Informática Forense, las fases de la investigación y el uso de las tecnologías al servicio del Estado. Por último, revisarás cuáles es la importancia de la creación de Plataforma México en el uso de inteligencia criminal.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

4

4

Delincuencia tecnológica Unidad 3. La seguridad informática Propósitos Al finalizar la unidad serás capaz de:



  

Identificar los compromisos de seguridad tecnológica que ofrecen las empresas informáticas, además de medidas de seguridad lógica y física. Identificar las funciones de la Policía Cibernética en nuestro país. Analizar las estadísticas y resultados de la Coordinación de Prevención de Delitos Informáticos. Distinguir el trabajo de la Informática Forense y la aplicación de las tecnologías al servicio del Estado.

Competencia específica



Analizar los mecanismos de seguridad personal y empresarial, para comprender las estrategias emprendidas por el Estado con relación a los delitos cibernéticos mediante el estudio de casos específicos.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

5

5

Delincuencia tecnológica Unidad 3. La seguridad informática 3.1. Las empresas y su compromiso con los usuarios Un tema que ha surgido en los últimos años, cada vez con mayor fuerza, es aquel relacionado con las responsabilidades de los sectores público y privado, en particular, se refiere a las modalidades de rendir cuentas a los clientes, así como a las políticas, estrategias, la manera de operar en el mercado, productos, servicios y, en general, la actividad global que una empresa o un organismo público decida emprender y que tenga repercusión en sus usuarios o clientes. En la actualidad existen una gran cantidad de empresas tecnológicas que brindan una gran diversidad de servicios a muchos usuarios con diferentes características y necesidades. En el ámbito de la seguridad de la información estas empresas están obligadas a proporcionar certeza a sus usuarios, para que estos utilicen sus plataformas sin poner en riesgo sus datos personales e información relevante. Dicha certeza se proporciona a través de herramientas diversas, las cuales pueden ir desde simples recomendaciones de seguridad, políticas de uso de herramientas, hasta el uso de antivirus para la protección de los elementos lógicos y físicos de las computadoras.

3.1.1. Compromisos de seguridad tecnológica La tecnología forma ya parte importante en nuestra vida diaria, desde nuestro trabajo hasta para momentos de ocio, nos valemos de computadoras y demás dispositivos electrónicos que “facilitan” nuestras tareas. Mucha de la información y datos que se manejan en todos los ámbitos, en manos erróneas, constituyen una amenaza, incluso para naciones cuando se trata de temas relacionados con la seguridad nacional. Para un usuario pueden llevarse a cabo delitos como extorsiones o fraudes; mientras que para empresas puede representar grandes pérdidas económicas. Es menester que los diversos usuarios y proveedores de servicios de tecnologías de la información y comunicación asuman compromisos que permitan salvaguardar la seguridad de los datos y la información relevante para todos y cada uno de ellos. Para el caso de empresas dedicadas al desarrollo de herramientas tecnológicas de software, es importante crear programas seguros y tener en cuenta la privacidad de la información de los usuarios, tanto si son personales como propios de una empresa u

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

6

6

Delincuencia tecnológica Unidad 3. La seguridad informática organización. Para direccionar su trabajo de desarrollo, dichas empresas deben contar con elementos como:  La seguridad en el ciclo de vida de desarrollo de un producto de software El ciclo de vida pudiste analizarlo en la materia: sistemas de información y comunicación en la investigación, del cuatrimestre anterior. Es importante considerar y señalar que la seguridad es un aspecto a considerar desde la planeación y el diseño, no al final del mismo, como comúnmente se hace en la etapa del control. Esto significa que las empresas y gobiernos gastan grandes cantidades en realizar mantenimientos correctivos a sus sistemas de cómputo. 80 70 60

Costo

50 40 30

20 10 0 Análisis

Diseño

Implantación

Pruebas

Tiempo Figura 1. Costo asociado con la seguridad por etapa

Es por ello que se debe buscar implantar la seguridad en todas y cada una de las etapas del desarrollo de un proyecto. Por ejemplo, durante el análisis de requerimientos, se pueden identificar diversas características que derivarán en los requerimientos de seguridad del software, como el acceso a recursos y el uso de privilegios.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

7

7

Delincuencia tecnológica Unidad 3. La seguridad informática  Las directrices de privacidad para el desarrollo de productos de software y servicios Se debe tener en cuenta que el cumplimiento de las normas y reglamentos internacionales de privacidad puede resultar complicado e involucrar riesgos legales. Si el propósito de la aplicación o negocio no requiere el procesamiento de información personal, lo mejor es no solicitar información de dicha índole. Si la aplicación recolecta información, se debe informar al usuario qué información se requiere, el motivo de su recolección y si dicha información se compartirá con terceros. Si un desarrollador requiere compartir la información con terceros, debe hacérselo saber al usuario, antes de transferirla. Asimismo, una política de privacidad debe ser una parte fundamental de los requisitos y el diseño de aplicaciones. Los requisitos deben ser formulados de tal manera que asegure que la aplicación no solo cumple con directrices en materia de privacidad y protección, sino también los requisitos de la legislación de los países en los que se presente la solicitud disponible. El proceso de revisión de código de programas también debe supervisar las normas y criterios para la privacidad y protección.  Defensa contra las amenazas La delincuencia tecnológica es un fenómeno creciente que pone en peligro la confidencialidad de la información industrial, comercial, institucional e individual. Quienes corren serios riesgos de ejecución no son solo las empresas, sino también los organismos públicos que gestionan grandes cantidades de datos críticos. Además, si una sola computadora es infectada por un virus u otro agente dañino informático, es muy probable que pueda propagarse en toda la organización. Es por ello que un gran cantidad de empresas y gobiernos se han dado a la tarea de realizar diversas acciones encaminadas a la protección de la información en diversos ámbitos, que van desde el uso de dispositivos electrónicos personales, hasta grandes servidores que gestionan cantidades inmensas de información. Entre estas acciones se encuentran los programas antivirus, programas de mantenimiento preventivo y correctivo, así como actualizaciones y parches de seguridad para sistemas operativos.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

8

8

Delincuencia tecnológica Unidad 3. La seguridad informática  La mitigación de las amenazas Al trabajar con redes de computadoras, es importante buscar acciones preventivas y correctivas que nos permitan mitigar amenazas latentes como hacking o virus informáticos. Entre estas acciones podemos encontrar:

Evaluación de vulnerabilidades.

• Identificar posibles vulnerabilidades como la falta de un antivirus, firewall o contraseñas de acceso al sistema.

Utilización de software de monitoreo.

• Se refiere a monitorear los equipos conectados a la red, si hay alguna intrusión no deseada, tráfico de datos, entre otras tareas.

Cierre de aplicaciones no deseadas.

• Se pueden bloquear aplicaciones no deseadas o que no corresponden a las necesidades de la organización, como programas para compartir archivos (p2p, torrent, etc.). así como aplicaciones que generen tráfico de datos muy grandes o anormales.

Asimismo, para mejorar la seguridad de Internet se requiere de tres elementos clave:  Un conjunto de protocolos confiables, cuya seguridad se encuentre basada en hardware. Existen elementos físicos como los routers y switches que cuentan con candados físicos para la entrada y salida de datos a través de ellos; además de contar con soluciones de software que, en conjunto, los vuelve más poderosos.  La capacidad de crear protección de extremo a extremo entre los sistemas. Son métodos que garantizan el funcionamiento de los sistemas electrónicos, lo que conlleva a una correcta transmisión y recepción de datos. Estos van desde sistemas electrónicos de emergencia, hasta reguladores y no break.  Control de cuentas y gestión de identidades. El administrador de sistemas o redes debe controlar quién hace uso de los equipos y con qué nivel de privilegios cuenta; pero también tiene la obligación de proteger a sus usuarios, esto bien

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

9

9

Delincuencia tecnológica Unidad 3. La seguridad informática puede llevarse a cabo a través de cuentas con nombres de usuario y contraseñas establecidas.

Figura 2. Elementos de seguridad por hardware

Para ser partícipes de las innovaciones tecnológicas, estas deben estar alineadas al desarrollo social, económico, político e, incluso, informático. Es por ello que todos los usuarios (individuos, industrias, organizaciones y gobiernos) deben trabajar para preservar la seguridad de los elementos tecnológicos de los cuales se valen para llevar a cabo sus tareas diarias. Combinar sistemas de seguridad basados en hardware y software implica un mayor nivel de seguridad, aunque también una mayor inversión en cuanto a recursos humanos, materiales, tecnológicos y económicos se refiere. No obstante, aunque en un principio pueda parecer una inversión excesiva, a lo largo del tiempo puede representar un ahorro considerable y menos dolores de cabeza causados por virus informáticos y ataques de hackers.

3.1.2. Programas antivirus El hecho de contar de forma permanente con un programa o sistema que mantenga a salvo nuestro dispositivo electrónico de diversas amenazas como ataques por parte de hackers, virus informáticos o delincuentes cibernéticos, puede generar en personas, empresas y organizaciones, el sentimiento de seguridad necesario para continuar con sus labores diarias. Es por ello que el diseño y desarrollo de programas antivirus es muy importante, tan importante como contar con un sistema operativo, un navegador o un procesador de textos.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

10

10

Delincuencia tecnológica Unidad 3. La seguridad informática

Pero, ¿qué es un antivirus?

Los antivirus son programas especializados para proteger y cuidar el estado de salud de la computadora, al bloquear algunas posibles entradas de programas no deseados y curándolos de los ataques de virus. Aunque no existe una protección total y perfecta, ya que los virus informáticos se crean y cambian con una rapidez enorme, gracias a los antivirus se pueden limitar de manera significativa el riesgo de contagio. No todos los antivirus ofrecen los mismos niveles de seguridad y protección. Para elegir qué programa instalar en nuestra computadora o dispositivo electrónico, debemos evaluar, tanto la frecuencia de lanzamiento de nuevas versiones como la disponibilidad de actualizaciones oportunas en la red contra todos los nuevos tipos de virus. Entre las muchas posibilidades que ofrece diferentes paquetes antivirus, está la revisión del correo electrónico, así como el análisis de archivos adjuntos, además de la inspección del sistema de archivos de la computadora. La mayoría de los programas antivirus le permite planificar todas las operaciones de control y actualización de forma automática, de acuerdo a nuestra preferencia en días y horas, tratando de elegir siempre aquellas en las que no ocupemos muchos recursos de nuestro dispositivo.

Figura 3. Programas antivirus

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

11

11

Delincuencia tecnológica Unidad 3. La seguridad informática

¿Cómo funciona un antivirus?

Para reconocer posibles programas infectados, los antivirus revisan pedazos de código de todos los archivos existentes en nuestra computadora, o en una carpeta específica, con una tabla que registra las existencias de los virus conocidos y las consecuencias de sus ataques. En la práctica, verifican si entre las partes del código de cualquier archivo se ocultan otras partes de código que podrían pertenecer al software de un virus. La comparación se realiza mediante subdivisiones y verificación del código, sobre la base de algoritmos matemáticos, altamente variables entre los diferentes virus. En cualquier caso, para asegurarse de que la tabla que contiene las definiciones de virus es realmente útil, debe actualizarse periódicamente a través de la página web del fabricante y llegar a los usuarios como una actualización del producto. Cuando el antivirus encuentra un archivo infectado, nos advierte de su presencia y, en la mayoría de los casos, se propone la eliminación del código viral. A veces no se permite esta última operación y solo se puede mover el archivo que contiene el virus en una carpeta especial denominada “zona de cuarentena” o simplemente “cuarentena”. Los archivos en cuarentena, en algunos casos, se pueden recuperar con las siguientes actualizaciones de la tabla de la definición de virus, de lo contrario, deben ser eliminados. Gracias a la posibilidad que tiene todos los nuevos antivirus de actualizar en tiempo real su propia tabla de definición de virus, un solo programa puede controlar y, en algunos casos, evitar el contagio de miles de diferentes tipos de virus. Si se utilizan de forma cotidiana conexiones de red y acceso a Internet, las posibilidades de encontrar un virus son muy altas y se vuelve esencial un seguimiento constante y continúo por parte del programa antivirus. Por esta razón, todos los antivirus puede funcionar en dos modalidades diferentes: en tiempo real o en modo escaneo. El modo de tiempo real, también llamado monitoreo, lleva a cabo la verificación de cualquier archivo que sea abierto, leído, modificado, enviado o recibido durante nuestra sesión de juego o trabajo. Por desgracia, nuestra computadora o dispositivo electrónico, en la búsqueda de una mayor seguridad, se somete a una fuerte disminución en el rendimiento, ya que se demandan mayores recursos del procesador y la memoria RAM. La exploración o escaneo, por el contrario, se puede activar manualmente o automáticamente en un horario, ofrece una menor protección en tiempo real, pero se puede iniciar cuando el equipo no está funcionando.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

12

12

Delincuencia tecnológica Unidad 3. La seguridad informática Así como el antivirus requiere una continua actualización de la tabla de la definición de virus, para salvaguardar nuestra seguridad mientras se utiliza la red es necesario actualizar constantemente nuestro navegador y, en algunos casos, el sistema operativo completo. El correo electrónico es actualmente uno de los principales medios de difusión de los programas no deseados. Sucede muy a menudo que, en nuestra bandeja de entrada se entregan mensajes de spam, ya sea de remitentes que anuncian productos que no existen, en ocasiones de contactos nuestros, a veces con archivos adjuntos potencialmente peligrosos. Lo ideal sería eliminar inmediatamente estos mensajes, pero en algunos casos es mejor recurrir a la exploración preventiva por parte de nuestro antivirus. La totalidad de los antivirus, además, son capaces de descargar actualizaciones de forma independiente, a fin de mantenerse al día sobre los que podrían ser los nuevos problemas causados por malware y otros programas con software malicioso; algunos antivirus incluso pueden hacer uso de una biblioteca en la que se tiene conocimiento de la totalidad de los datos relativos a los virus, como por ejemplo, el nombre, el tamaño y las consecuencias de estos programas maliciosos. Podemos decir que es monumental el trabajo de los programas antivirus, puesto que no existe un solo tipo de virus, son muchos y de diversas características (gusanos, troyanos, spam, entre otros). Como en todos los programas, podemos encontrarnos con versiones comerciales muy conocidas y con otras de software libre que no son igual de conocidos, pero que pueden ser tanto o más efectivo que el antivirus líder en el mercado. En este caso, no es importante la relación calidad-precio, sino únicamente tomar como calificativo si el programa ha resuelto nuestros problemas inmediatos, y si es capaz de proteger a nuestros dispositivos electrónicos sin la necesidad de consumir muchos recursos, hablando de computación. Existen antivirus que son unos verdaderos “monstruos” en cuanto a la gestión de los elementos de nuestras computadoras o dispositivos electrónicos, lo cual sería ideal para implementar en empresas o grandes organizaciones, cuyos sistemas de seguridad deben proteger a decenas, cientos o miles de dispositivos conectados a una red; sin embargo, este tipo de soluciones sería superior a las necesidades de un solo usuario e incluso podrían consumir demasiados recursos y provocar un lento funcionamiento. Actualmente, existen numerosas compañías dedicadas al diseño y desarrollo de diversos sistemas de seguridad como antispyware, firewall y programas antivirus, lo que implica un alto nivel de compromiso hacia los usuarios y a la sociedad en general, ya que en sus manos está la protección de información importante, e incluso datos relevantes para la seguridad de una nación.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

13

13

Delincuencia tecnológica Unidad 3. La seguridad informática 3.1.3. Recomendaciones para la seguridad informática Ante la cantidad, calidad e importancia de los datos e información con los que trabajamos a diario, es fundamental considerar diversas acciones encaminadas a salvaguardar dichos datos en información, para proteger de esta manera nuestro trabajo, contactos e información personal que, en manos equivocadas, puede desencadenar en delitos como fraude o extorsión. El uso de los sistemas y redes de información, así como el ambiente de las tecnologías de la información en su conjunto, han experimentado cambios dramáticos desde la década de 1990. Estos cambios continuos ofrecen grandes ventajas, pero también requieren que los gobiernos, las empresas, otras instituciones y usuarios individuales (stakeholders), que desarrollan, poseen, proporcionan, gestionan y llevan a cabo el mantenimiento y uso de los sistemas y redes informáticas, presten una mayor atención a la seguridad. Con computadoras personales cada vez más potentes, tecnologías convergentes y un amplio uso de Internet, se han sustituido a los anteriores sistemas autónomos con capacidades limitadas y redes cerradas. Hoy en día, los interesados están cada vez más interconectados y las conexiones superan las fronteras nacionales. Además, el Internet es compatible con las infraestructuras críticas, como la energía, el transporte y las actividades financieras (quién puede imaginar a la bolsa sin el respaldo de los sistemas de información y comunicación), y desempeña un papel central en la manera como las empresas realizan sus negocios, como los gobiernos ofrecen servicios a los ciudadanos y a las empresas, además de cómo los ciudadanos se comunican e intercambian información. La naturaleza y el tipo de tecnologías que conforman la infraestructura de la información y comunicaciones también han registrado progresos considerables. El número y la naturaleza de los dispositivos de acceso a estas infraestructuras se han incrementado y diferenciado, pues juntan las terminales de acceso: fijas, libre de cables y móvil a través de enlaces permanentes que van cada vez más en aumento. De ello podemos deducir que la naturaleza, el volumen y la sensibilidad de la información intercambiada se han ampliado sustancialmente. Las tecnologías de la información y comunicación son ahora un factor competitivo esencial para las empresas y un factor clave para la prestación de servicios a la comunidad por parte de las instituciones. Esta tecnología les permite tener herramientas eficaces para la generación, transmisión y procesamiento de la información, así como el apoyo para las decisiones. Gracias a este apoyo, los gobiernos de muchos países han puesto en marcha programas de e-gobierno encaminados a eliminar las barreras burocráticas que separan a los ciudadanos independientes de la administración y, por lo tanto, están destinados a facilitar el diálogo entre los ciudadanos y la administración

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

14

14

Delincuencia tecnológica Unidad 3. La seguridad informática pública. Ninguna organización hoy debe ignorar las metodologías y herramientas que ofrece la tecnología de información, pero debe ser consciente de sus limitaciones. A pesar de las enormes ventajas que estas herramientas aportan al sistema económico y social, es posible que el crimen pueda explotar la vulnerabilidad que afecta el buen funcionamiento de un sistema, lo que puede provocar graves consecuencias para la comunidad. Con el aumento de su conectividad, los sistemas y redes están expuestos a un número cada vez mayor, así como una gama más amplia, de amenazas y vulnerabilidades, es así que surgen nuevos problemas de seguridad. Por esta razón, se sugiere la necesidad de una mayor conciencia y comprensión de las cuestiones de seguridad, así como la necesidad de desarrollar una cultura de la seguridad en todos los ámbitos: nacional, laboral y personal. La seguridad de la información se considera como la herramienta fundamental para implantar nuevas mejoras en las empresas, razón por la cual estas deben realizar un esfuerzo cada día mayor para optimizar su nivel de seguridad en este aspecto. La organización debe mejorar de forma continua la eficacia del Sistema de Gestión del Sistema de Información (SGSI), mediante el establecimiento de políticas y objetivos de seguridad de la información, y tomar en cuenta los resultados de las auditorías, análisis de eventos, y acciones correctivas y preventivas de los mismos. De igual manera, deben establecer procedimientos bien estructurados para identificar documentos que ya no se requieran porque se actualizaron o porque se remplazaron por otros. En todo caso, entre las prioridades que hay que considerar en la seguridad de la información se cuentan la confidencialidad y la protección de los datos. Por la importancia que tiene la seguridad de la información en las organizaciones, y con el propósito de contrarrestar a los intrusos maliciosos que ingresan en ella para hacer daño, se han identificado las mejores prácticas alrededor de la implantación de estándares de seguridad de la información relacionados con ISOIEC BS7799-IT, RFC2196, IT Baseline, SSE-CMM e ISO 27001, los más relevantes en seguridad de la información IT. Los esfuerzos para fortalecer la seguridad de los sistemas y redes de información deben respetar los valores de una sociedad comprometida, la necesidad de un flujo libre y abierto de información y los principios básicos de respeto a la intimidad de las personas. Es así que podemos considerar algunos principios básicos para la seguridad informática:  Conciencia. El conocimiento de los riesgos y las protecciones disponibles es la primera línea de defensa para garantizar la seguridad de sistemas de información y redes. Los sistemas de información y las redes pueden estar expuestos a riesgos internos y externos. Los stakeholders no solo deben saber que las fallas en la

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

15

15

Delincuencia tecnológica Unidad 3. La seguridad informática seguridad pueden perjudicar seriamente la integridad de los sistemas y de las redes que controlan, pero también deben ser conscientes de que, debido a la interconexión y la interdependencia entre los sistemas pueden, potencialmente, dañar a otras áreas o personas. Los interesados deben reflejar en la configuración de su sistema las actualizaciones disponibles para este, el espacio ocupado por las redes del sistema, las buenas prácticas que se pueden implementar para mejorar la seguridad y las necesidades de otros grupos de interés.  Responsabilidad. Las partes interesadas son dependientes de los sistemas y redes de información interconectados local y globalmente. Deben ser conscientes de su responsabilidad por la seguridad de estos sistemas y redes y ser responsables a título individual en función de su rol (usuario, administrador). Se deben examinar y evaluar periódicamente sus políticas, prácticas, medidas y procedimientos para comprobar si son apropiadas a su entorno. Las personas que desarrollan, diseñan y suministran productos y servicios deben cumplir con la seguridad de sistemas y redes, también difunden información apropiada, en particular, las actualizaciones oportunas para que los usuarios sean capaces de comprender mejor las funciones de seguridad de los productos y servicios, así como sus responsabilidades.  Ética. Las redes y sistemas de información están presentes en todas partes en nuestra sociedad, es por ello que los interesados deben ser conscientes de que su acción o falta de acción puede causar daño a los demás. La conducta ética es indispensable y las partes interesadas deben trabajar para desarrollar y adoptar prácticas y promover conductas que reconozcan las necesidades de seguridad y respetar los intereses legítimos de los demás.  Evaluación del riesgo. Permite identificar las amenazas y vulnerabilidades y debe ser lo suficientemente grande como para cubrir la totalidad de los principales factores internos y externos, como la tecnología, los factores físicos y humanos, además de las políticas y los servicios prestados por terceros que tienen implicaciones para la seguridad. La evaluación de riesgos ayudará a determinar el nivel de riesgo aceptable y facilitará el establecimiento de medidas de control adecuadas para gestionar el riesgo de daños a los sistemas de información y redes, de acuerdo con la naturaleza y el valor de la información a proteger. La evaluación de riesgos debe tener en cuenta los intereses de los demás, así como los daños causados a terceros, siendo esto posible gracias a la cada vez más extensa interconexión de los sistemas de información.  Diseño e implantación de la seguridad. Los sistemas, redes y políticas deben ser adecuadamente diseñados, implementados y coordinados para maximizar la

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

16

16

Delincuencia tecnológica Unidad 3. La seguridad informática seguridad. Uno de los ejes más importantes de este esfuerzo se centra en la concepción y adopción de medidas de protección y de las soluciones apropiadas para prevenir o limitar el daño potencial de las vulnerabilidades y las amenazas identificadas. Las medidas de protección y las soluciones deben ser, al mismo tiempo, técnicas y no técnicas (antivirus, no dejar iniciada la sesión de trabajo) y en concordancia con el valor de los sistemas de información y redes de la organización. La seguridad debe ser un elemento fundamental de todos los productos, servicios, sistemas y redes, y debe ser parte integral del diseño y la arquitectura de sistemas. Para el usuario final, el diseño e implementación de la seguridad sirve esencialmente para la selección y configuración de productos y servicios para sus sistemas.  Gestión de la seguridad. Debe basarse en la evaluación de riesgos y ser dinámica y global, para abarcar todos los niveles de actividad de los interesados y todos los aspectos de sus actividades. También debe prever e incluir respuestas a las amenazas emergentes, así como la prevención, detección y solución de incidentes, la reactivación de los sistemas, el mantenimiento permanente, como también labores de control y auditoría. Las políticas de seguridad de los sistemas de información y redes, prácticas, medidas y procedimientos relativos a la seguridad deben ser coordinadas e integradas para crear un sistema coherente de seguridad. Todos y cada uno de los usuarios de los sistemas de información y comunicación tenemos un papel importante que desempeñar en la protección de la seguridad. Todos los interesados (stakeholders), de acuerdo con sus respectivas funciones, deben ser sensibles a los riesgos relacionados con la seguridad, así como la protección adecuada y deben asumir sus responsabilidades y tomar medidas para mejorar la seguridad de los sistemas y redes. Como se menciona en el ámbito de la seguridad y salud en el trabajo: “La seguridad es responsabilidad de todos”.

3.1.3. Recomendaciones ante un ataque cibernético Como mencionábamos anteriormente, existen diversas acciones a tomar para prevenir y preservar la seguridad de sistemas de información y tecnologías de la información y comunicación. Sin embargo, podemos encontrarnos con que nuestros sistemas ya han sido víctimas de algún ataque por parte de algún delincuente cibernético, ya sea de forma directa o por medio de un programa malicioso. No pasa un solo día sin que se presenten o anuncien problemas de seguridad en tal o cual programa o sitio web. Estos ataques son diversos con distintos resultados:

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

17

17

Delincuencia tecnológica Unidad 3. La seguridad informática computadoras infectadas, robo de dinero de cuentas bancarias, violación de secretos comerciales o la privacidad de los usuarios individuales. Hay muchos métodos por los cuales un hacker puede burlar la seguridad de una computadora. A continuación veremos cuáles son las principales debilidades de los sistemas de información, los tipos de ataque de los que pueden ser objeto y las consecuencias de un ataque “exitoso”. Los ataques se pueden dividir en varias categorías:  Los ataques cuyo objetivo es obtener acceso no autorizado a la computadora o dispositivo electrónico como un usuario y, en ocasiones, desde vía remota. Para este tipo de ataques se utilizan vulnerabilidades conocidas de la computadora en la que se desea entrar.  Denegación de servicios, en el que no se tiene una intrusión real en la computadora, pero le causa un mal funcionamiento, ya sea a través de alentamiento o incluso incapacidad para llevar a cabo los servicios para los cuales está programada.  Ataques de tipo spooffing, en los que las direcciones IP configuradas en las cabeceras no son reales (las direcciones son llamadas spoffadas).  El uso no autorizado de aplicaciones como el servidor de correo para enviar correo (spam mail). En cualquier caso es necesario hacer hincapié en que el primer paso que un hacker hace es buscar la mayor cantidad posible de información en el equipo que quiere atacar. Es por eso que un ataque real es casi siempre precedido por una etapa de exploración o escaneo. Escaneo La exploración consiste en enviar paquetes (incluso a todos los hosts de una red completa) construidos adecuadamente para saber qué computadoras están activas y, de estos equipos, obtener sus características operativas (tipo de sistema operativo, versión, servicios activos y versiones). Existe un gran número de técnicas de escaneo y muchos programas que se ofrecen para llevarlo a cabo (NMAP, SATAN, NESSUS, etc.). Ante esto, se requiere contar con un antivirus y firewall que detecten intrusiones no deseadas o accesos a través de ciertos puertos de nuestro dispositivo electrónico.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

18

18

Delincuencia tecnológica Unidad 3. La seguridad informática Escaneo de puertos De manera remota (a distancia) se realiza un escaneo a los puertos de nuestro dispositivo, que de esta manera detecta cuáles están abiertos, cerrados, o bien, aquellos inexistentes. ¿Qué podemos hacer al respecto? Lo importante es contar con un firewall que nos permita proteger los puertos y detectar intrusiones no deseadas a nuestra computadora o dispositivo electrónico. Generalmente contamos con un firewall en el sistema operativo; para grandes empresas se cuenta con un router, dispositivo encargado de interconectar subredes, el cual se puede configurar para restringir el uso de puertos. Vulnerabilidad del software Al obtener información sobre el sistema operativo y los servicios activos, y tras conocer las vulnerabilidades asociadas a un solo servicio, los hackers están en posesión de un mapa exacto de los servicios disponibles en una subred determinada, así como su vulnerabilidad. Existen, de hecho, un número considerable de sitios y bases de datos en Internet que cuentan con una lista de las vulnerabilidades asociadas a cada servicio de los diferentes sistemas operativos. También hay muchos sitios que explican cómo los hackers se aprovechan de todas las vulnerabilidades conocidas, al tiempo que proporcionan el software que se puede utilizar para varios tipos de ataque. Generalmente tratan de pasar al comando del sistema para activar los servicios específicos y luego entrar en el sistema a través de estos servicios. Es importante hacer hincapié en el hecho de que, una vez que un hacker tiene acceso a una máquina en la red, es muy fácil para él acceder a otros equipos a través de la captura de contraseñas. De hecho, uno de los primeros pasos de un hacker, después de haber borrado los rastros de su ataque, es la instalación de un software específico para capturar las contraseñas. Ante esto es vital instalar las actualizaciones asociadas con el sistema operativo y con software específico como procesadores de textos y manejadores de correo electrónico, así como un antivirus. IP falsificada Para tener acceso el atacante crea paquetes con la dirección de origen IP "falsificada", que se altera disfrazándose de otra. Esto significa que las aplicaciones que utilizan la autenticación con base en el control IP permiten el acceso a las personas y los host no autorizados. También los firewalls pueden pasar por alto los filtros que no fueron diseñados para detener los paquetes de entrada con una dirección de origen local.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

19

19

Delincuencia tecnológica Unidad 3. La seguridad informática La técnica de suplantación de identidad es bastante simple si el protocolo de la capa de transporte es de tipo UDP, cuando tal protocolo es del tipo “sin conexión”, ningún control se lleva a cabo y los paquetes se aceptan como buenos. Para el protocolo TCP la suplantación es más complicada porque se realiza una comprobación de llegada de paquetes a su destino, sin embargo, es posible llevar a cabo ataques sin recibir los paquetes de respuesta desde el host de destino. Nuevamente, es importante contar con un programa antivirus que incluya funciones de red, detección de intrusiones y actualizaciones del sistema operativo. Denegación de servicio Los ataques de denegación de servicios no están dirigidos a un acceso al sistema, sino tratan de hacer que funcione mal. Estos pueden ser de diferentes tipos, pero el principio básico, sin embargo, es provocar una sobrecarga en el host de destino. El objetivo final de muchos hackers, cuando adquieren privilegios en una computadora o dispositivo electrónico, es reutilizarlo para realizar el tipo de ataques antes mencionado, es decir, mientras más sistemas ha violado un hacker, mayor es su poder de ataque. El software instalado por los hackers en los equipos atacados se activará de forma coordinada desde un comando a ser ejecutado en una sola computadora. Una solución para este tipo de ataques es la utilización de un sniffer. Un sistema de detección de intrusos basa su funcionamiento en un sniffer, que es un software capaz de capturar los paquetes que circulan en el plano físico al que está conectado el sistema.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

20

20

Delincuencia tecnológica Unidad 3. La seguridad informática

Actividad 1. Programas antivirus Propósito: Esta actividad tiene como finalidad que identifiques los compromisos de seguridad tecnológica que ofrecen las empresas informáticas, así como los de aquellas que proveen programas antivirus; además de medidas de seguridad lógica y física. Instrucciones: 1. En un documento elabora un reporte escrito en el que identifiques las características generales de los programas antivirus, así como las garantías que ofrecen al usuario para la seguridad de sus equipos durante la navegación en línea. 2. Redacta tu reporte en 2 cuartillas sin considerar la portada y el apartado de referencias. Además de lo especificado, por favor toma en cuenta lo siguiente:  Asegúrate de que las fuentes de consulta sean actuales, es decir, con un máximo de 10 años anteriores a la fecha presente.  Cuida tu redacción y utiliza una correcta ortografía. 3. Guarda tu trabajo con la nomenclatura SDTE_U3_A1_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 4. Envía tu archivo a tu facilitador(a) mediante la sección de Tareas para que lo revise y te retroalimente, tendrás la oportunidad de enviar una segunda versión de tu trabajo. *Consulta la rúbrica de evaluación para conocer los criterios que serán tomados en cuenta al momento de calificar tu trabajo.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

21

21

Delincuencia tecnológica Unidad 3. La seguridad informática Cierre En este subtema se ha analizado la importancia que tiene los sistemas de información y comunicación en todos los ámbitos de nuestra vida. El uso de este tipo de tecnologías permite generar datos e información relevante para nuestro trabajo, nuestra vida e, incluso, para la correcta administración de un país. Así, la protección de esta información se vuelve de gran importancia. Es aquí donde todos los interesados (stakeholders) juegan un papel importante en labores preventivas y correctivas en caso de un ataque de hackers o de programas no deseados (virus informáticos, caballos de Troya, spam, etc.). Los programas antivirus, firewall y actualizaciones son herramientas primordiales para dichas labores preventivas y para actuar en caso de ataques, siempre pensando en proteger el principal activo de los sistemas de información: la información misma. En el siguiente subtema se realizan algunas sugerencias para la protección de las computadoras, sistemas de información y redes de comunicaciones, tanto a nivel software como hardware.

3.2. Estrategias personales de protección Así como existen infinidad de técnicas para infiltrarse en una computadora, ya sea por medio de un ataque directo o de un programa no deseado, también existen diversas técnicas y recomendaciones para prevenir dichos ataques e, incluso, revertir su efecto negativo. A pesar de que se han mencionado ataques de grandes proporciones hacia entidades gubernamentales y empresariales, muchos de estos ataques se presentan en solo una computadora de la red (ni siquiera el servidor), es por ello que se requieren acciones preventivas y correctivas individuales para equipos y dispositivos electrónicos, así como en la misma red.

3.2.1. Cuidados en el equipo Casi nunca se piensa en el mantenimiento de la computadora, sobre todo si el equipo funciona como se esperaba, sin dar problemas. Pero cuando se empiezan a comprobar errores y, sobre todo, cuando existe una notable lentitud en el sistema al cargar programas, se corre el riesgo de tener que formatear todo o se tiene que recurrir a la experiencia de un técnico.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

22

22

Delincuencia tecnológica Unidad 3. La seguridad informática Al hablar de mantenimiento del equipo, es importante contar con los programas adecuados para que, al menos una vez al mes, podamos mantenerlo en buena forma y tratar de evitar errores y retrasos. La mayoría de los programas existentes no requieren un gran nivel de experiencia ni que seamos ingenieros en sistemas o informáticos, incluso aquellos que no tienen experiencia, pueden beneficiarse de las actividades de mantenimiento, sin demasiado esfuerzo y sin invertir mucho tiempo. Para el cuidado del equipo se puede recurrir a una serie de programas que permitirán tenerlo a punto en cuanto al rendimiento del procesador, de la memoria RAM y del disco duro, sobre todo si se toma en cuenta que los programas maliciosos y algunos otros ataques tiene como principal objetivo disminuir de manera sustancial el rendimiento del equipo. Para ello, podemos tener varias situaciones: Nuevo equipo Primero, cuando se adquiere o se es asignada una nueva computadora, un teléfono celular inteligente u otro dispositivo electrónico, lo primero que buscamos es pasar toda la información y datos de interés de nuestro antiguo dispositivo al nuevo. Pero, ¿qué sucede si el viejo dispositivo estaba infectado y ni siquiera sabemos si el virus o troyano se oculta en un archivo de los que queremos copiar? Así, antes de intentar pasar cualquier archivo, es necesario contar con un sistema antivirus que pueda revisar los nuevos archivos. Lo ideal es comprarlo (contar con una licencia) o adquirir una versión gratuita desde el servidor del proveedor, nunca de sitios externos, ya que en ellos se pueden albergar gusanos, virus informáticos o troyanos dispuestos a quitarnos la emoción de tener un nuevo equipo. Una vez que se tiene el antivirus, hay que actualizarlo a la versión más reciente para que pueda analizar los archivos a ser transferidos y copiados al nuevo dispositivo. Equipo usado Por el contrario, si se nos asigna o utilizamos un equipo de medio uso, quizá ya cuente con una serie de programas y archivos en los que tal vez se encuentre un programa no deseado. ¿Qué hacer antes de pasar nuestros archivos? En este caso debemos verificar que se cuente con un antivirus, de ser así, debemos actualizarlo y analizar el equipo en busca de riesgos y amenazas; de no contar con uno, hay que adquirirlo para proteger nuestro equipo. Además, hay que asegurarnos de que no cuente con programas para compartir archivos en la red, como aquellos para descarga de música y videos de forma gratuita (peer to

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

23

23

Delincuencia tecnológica Unidad 3. La seguridad informática peer, p2p), que pueden contener programas maliciosos o abrir puertos para el acceso a nuestro dispositivo. Como podemos observar, se requiere seguir estas reglas generales para el cuidado adecuado de nuestros dispositivos electrónicos: actualizaciones, antivirus y sentido común. Actualizaciones y mejoras La mayoría de las veces, cuando nuestro sistema operativo se actualiza o cuando otros programas de uso común como exploradores de Internet, procesadores de texto u otros reciben la solicitud de actualización, es necesario asegurarnos de que lo hacen de manera casi inmediata, sin esperar o posponer la operación. Esto es porque en la mayoría de las ocasiones estas actualizaciones son los parches de seguridad que cubren esos errores que pueden ser explotadas por los virus o hackers para robar información de nuestra computadora. La actualización del sistema operativo debe ser automática y no debe ser inhabilitada. Este tipo de descargas se conocen como "actualizaciones críticas" que cubren los temas reconocidos de seguridad y atienden, muchas veces, ataques perpetrados en el pasado. En general, es importante que se actualicen solo los programas que se conectan a Internet e intercambian datos e información con el exterior. Antivirus y programas de seguridad Sin lugar a dudas, el antivirus es la herramienta fundamental para la protección de los equipos y dispositivos electrónicos, tanto a nivel preventivo como correctivo. En realidad es una inversión necesaria, incluso existen diversos programas de este tipo en versión de prueba o gratuita. Debe actualizarse regularmente y de forma automática, además contar con protección en tiempo real para que pueda estar listo para detectar y eliminar a los últimos virus, antes de que puedan actuar y hacer algún daño. Aparte del antivirus, opcionalmente, se puede contar con otro tipo de software: el anti-malware y antispyware, los cuales se utilizan en algunas ocasiones para comprobar que no se han descargado de Internet, sin tener conocimiento de ello, archivos maliciosos disfrazados de un programa deseado.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

24

24

Delincuencia tecnológica Unidad 3. La seguridad informática  El software antispyware protege nuestra computadora contra pop-ups (publicidad), lentitud y amenazas de seguridad causadas por spyware y otro software no deseado. Para hacer frente a las nuevas formas de spyware, es necesario mantener el antispyware actualizado. Los diferentes tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de quitar. Si se intenta desinstalar como cualquier otro programa, reaparece tan pronto como se reinicia el equipo.  Malware es la abreviatura de “software malicioso” o programa dañino. Se trata de cualquier tipo de software no deseado que se instala sin nuestro debido consentimiento, como los virus, gusanos y caballos de Troya. Los cibercriminales, a veces, tratan de engañar al usuario común para que realice la descarga de un software de seguridad falso, para brindar protección contra un malware, pero este se trata de una medida engañosa que solo busca que se pague por un producto falso, que se instale malware en el equipo o que se robe nuestra información personal. Asimismo, podemos contar con un firewall que protegerá a nuestros equipos de intrusiones no deseadas.  El firewall es un dispositivo de software o de hardware que se utiliza para proteger los puntos de interconexión que pueden existir entre una red interna privada (por ejemplo, una Intranet) y una red pública externa (por ejemplo, Internet) o entre dos redes diferentes. Un firewall puede ayudar a evitar que los hackers o software malintencionado (como gusanos) obtengan acceso a nuestros dispositivos a través de una red o de Internet, así como para bloquear el envío de malware a otros equipos. También es importante mantener actualizado nuestro navegador o explorador de Internet, como veremos más adelante. Sentido común El sentido común, la precaución y la prudencia son importantes para estar a salvo mientras se utiliza un dispositivo electrónico, sobre todo si tenemos acceso a Internet. Esto va desde leer el manual de usuario del equipo, en el que se realizan recomendaciones para el cuidado del mismo, herramientas para su mantenimiento, y hasta decidir si se accede a páginas con contenido “prohibido” como sitios pornográficos, de descarga de música o de trucos para hackear la cuenta de nuestra novia/o.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

25

25

Delincuencia tecnológica Unidad 3. La seguridad informática Otro ejemplo podría ser la llegada de un archivo .EXE de un extraño, o incluso de un amigo. En este caso lo ideal sería no abrirlo, ¿para qué nos enviarían un ejecutable y con instrucciones en inglés si hablamos español? De la misma forma, si recibimos un correo electrónico que nos pide que introduzcamos los datos bancarios en línea, es claramente un intento de phishing (estafas cibernéticas), por lo general nuestro banco nos dice que no proporcionemos información en línea; o si nos dicen que hemos ganado dinero y no sabemos por qué, tal vez hay algo de engaño detrás, por lo que debemos ser muy precavidos. Por último, es importante contar con una contraseña de usuario que nos permita proteger nuestra sesión y los datos y, nuevamente, valernos del sentido común para no escribir nuestro nombre como contraseña, los números del 1 al 8 o simplemente “contraseña”, así como proporcionarla a otras personas, eso nos pone en riesgo y puede hacernos víctimas de delitos como fraude y extorsión.

3.2.2. Cuidados en la red En esta sección veremos algunos consejos generales para el uso de Internet de manera segura, para protegerse y no ser afectados por virus, hackers y delincuentes cibernéticos. Las siguientes son algunas de las principales situaciones y precauciones, así como la prudencia para el uso de Internet; y siempre considerar que las computadoras y dispositivos tecnológicos son utilizados por personas comunes y corrientes y no por expertos en sistemas computacionales. ¿Por qué yo debería ser objetivo de un ataque cibernético?

Esta es una actitud muy común hasta que somos víctimas de un ataque cibernético que causa problemas en el equipo y, sobre todo, toma posesión de la cuenta en Internet. Debido a esto, muchas personas no piensan en la seguridad en línea.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

26

26

Delincuencia tecnológica Unidad 3. La seguridad informática La realidad, por desgracia, es realmente aterradora: la mayor parte de los ciberdelincuentes, de hecho, no están en absoluto interesados en la violación de las supercomputadoras de la NASA y otras organizaciones poderosas, algunos lo hacen solo para presumir, pero hay otros que utilizan sus conocimientos para robar información que puede traer dinero a sus bolsillos. No existen mejores objetivos que aquellos que dejan su computadora abierta y con la sesión iniciada (o con un post-it donde está escrita la contraseña), lo que permite que terceros utilicen y exploten los datos e información ahí contenidos para su beneficio personal. Esto sin considerar que en nuestro teléfono o cualquier otro dispositivo inteligente, tenemos abiertas casi todas las sesiones, o los tenemos en modo “recordar contraseña”. Una computadora conectada a Internet puede ser utilizado por una persona externa para llevar a cabo sus actividades ilegales, para espiar información sobre cuentas corrientes, tarjetas de crédito y también en los perfiles de sitios de redes sociales. Las contraseñas débiles son una causa importante de problemas para los usuarios informáticos más comunes. Es por ello que es importante contar con una contraseña que implique combinaciones de diversos caracteres, y lo recomendable es que no la olvidemos y evitar pegarla sobre el monitor. Un hacker inteligente no va a perder el tiempo tratando de encontrar las contraseñas difíciles, esto gracias a que el estanque está lleno de peces indefensos que utilizan como contraseña sus nombres, el de la novia/o, una serie de números o simplemente la palabra “contraseña”. ¿De qué tipo de hackers debo protegerme?

Cuando los medios hablan sobre seguridad en línea y cuentan historias como las de Anonymous, sin duda estos hackers enfocan sus conocimientos y recursos en realizar acciones que afecten la reputación de las grandes empresas y organizaciones, así como de gobiernos. Este tipo de hackers utilizan las redes sociales para hacer un montón de ruido, mediante las cuales lanzan amenazas y comunicados con gran efecto, siempre buscando un impacto en la opinión pública. También tenemos a aquellos que se jactan de ser capaces de entrar en cualquier computadora o dispositivo inteligente; finalmente, solo lo hacen por reconocimiento y miedo.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

27

27

Delincuencia tecnológica Unidad 3. La seguridad informática De aquellos de los que debemos preocuparnos y ocuparnos es de los ciberdelincuentes más silenciosos, que no anuncian su próximo ataque y atacan sin previo aviso. Estos son los que seguramente buscarán obtener nuestros números de cuenta bancarios o información que pueda venderse, o bien, para extorsionarnos. Es por ello que muchas instituciones bancarias trabajan en la seguridad de sus operaciones en línea con acciones que van desde el uso de dispositivos físicos de seguridad (netkey) hasta simples recomendaciones a sus clientes para que no compartan información y contraseñas en línea, ni que las proporciones por medio de correo electrónico o por teléfono. Por ello es necesario contar con un antivirus que proteja a nuestro equipo en tiempo real, así como programas tales como antimalware y firewall. Sin embargo, no solo podemos ser atacados por un programa malicioso o directamente a través de un puerto en específico, también hay otras formas de ser víctimas de un delito cibernético. Una de las herramientas disponibles para los criminales cibernéticos de todo el mundo es el phishing, que no es un virus, sino una técnica de ingeniería social basada en el fraude y el engaño. No hace falta elaborar un virus informático poderoso para obtener información acerca de un usuario, sobre todo si se le puede engañar fácilmente. El phishing se basa en la herramienta más común de Internet: el correo electrónico. Basta con crear una página web falsa, idéntica a la de la oficina de correos, sistemas de compra o pagos en línea, o de un banco y luego escribir un mensaje para el usuario: “Usted tiene que confirmar su cuenta, vaya a esta página y escriba la contraseña", esto para robar dinero de la víctima. Aún más, se envía un mensaje a muchas personas en el que se pide dinero con la promesa de ganar grandes sumas de dinero o pagar por algo que nunca se ha comprado, o simplemente se puede pedir dinero para el trámite de un premio. Los phishers buscan, en particular, a la gente mayor, debido a su desconocimiento sobre la tecnología y porque son las personas más susceptibles de los mensajes de emergencia falsos. Un programa antispam es la herramienta tecnológica por excelencia para detectar este tipo de ataques con fines fraudulentos, sin embargo, nuevamente el sentido común es el que nos puede salvar de estos ataques:

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

28

28

Delincuencia tecnológica Unidad 3. La seguridad informática ¿Por qué he de recibir un premio, una herencia, o por qué el banco solicita mis datos?

¿Puede un sitio web infectar mi computadora o dispositivo electrónico?

Por supuesto, muchos sitios web se crean solo para instalar un virus en las computadoras de usuarios descuidados, para comunicar problemas de virus falsos, para instalar una barra de herramientas de espionaje, para obligar al usuario a hacer clic en banners o para suscribirse a sus servicios de spam. Una protección en tiempo real con el antivirus y antimalware debe proteger contra estos sitios. Cuando un sitio nos llena la pantalla de banners, seguramente no nos es de utilidad y puede afectarnos más que ayudarnos.

Cierre A lo largo de este apartado, hemos analizado las herramientas tecnológicas principales para el combate a los ataques cibernéticos por parte de virus informáticos y otros programas no deseados, así como por hackers y delincuentes informáticos que buscan utilizar la información en nuestras computadoras y dispositivos informáticos para su beneficio personal, convirtiéndonos en víctimas de delitos cibernéticos. Como pudimos observar, no solo basta con contar con herramientas de protección tecnológicas, también es de gran importancia valernos de nuestro sentido común para identificar que alguien está intentado acceder a nuestra información personal, tal vez con la intención de vaciar nuestras cuentas.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

29

29

Delincuencia tecnológica Unidad 3. La seguridad informática 3.3. El Estado y su responsabilidad Derivado de la multiplicidad de los delitos informáticos y de los constantes cambios en sus modus operandi, el Estado tiene la obligación de proporcionar medidas de prevención, protección, investigación y persecución de todas las tecnologías implicadas en la comisión de los delitos informáticos. En este tema identificarás cuáles son las medidas implementadas por el Estado para garantizar y salvaguardar su seguridad jurídica y la de los usuarios de la red ya sean personas físicas o morales, como lo es la implementación de Plataforma México. También tendrás oportunidad de revisar los resultados obtenidos por el Centro de Delitos Electrónicos Contra Menores.

3.3.1. La policía cibernética En México la policía cibernética fue creada en el 2000, bajo la dirección de la ya desaparecida Policía Federal Preventiva; en la actualidad depende de la Policía Federal.

Pero, ¿qué es la policía cibernética?

¿Cuáles son las funciones de la policía cibernética en nuestro país?

A continuación daremos respuestas a estas interrogantes, primero definiremos a la policía cibernética: Es la encargada de emprender acciones de prevención y seguimiento encaminadas a identificar, ubicar y neutralizar organizaciones o individuos que cometen delitos cibernéticos utilizando sistemas y equipos de cómputo, así como ilícitos en contra de menores, tanto en territorio nacional como en el extranjero con incidencia en México. Fuente: Secretaría de Relaciones Exteriores. Dirección General de Derechos Humanos y democracia (2011). Informes de México sobre los protocolos facultativos de la Convención sobre los Derechos del Niño relativos a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, y a la participación de niños en conflictos armados. México, p. 24.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

30

30

Delincuencia tecnológica Unidad 3. La seguridad informática Para poder contestar la segunda interrogante, demos analizar el Reglamento de la Ley de la Policía Federal en el que se encuentran establecidas todas las funciones de la policía cibernética, así como la organización de la misma. El artículo 5° fracción II del Reglamento de la Ley de la Policía Federal publicado en el Diario Oficial de la Federación el 17 de mayo de 2010 (p. 2) se establecen las seis divisiones de la Policía Federal, siendo estas:

1 2 3 4 5 6

•Inteligencia •Investigación •Seguridad Regional •Científica •Antidrogas •Fuerzas Federales

Las principales funciones de las seis Divisiones son las siguientes: La División de inteligencia tiene a su cargo dirigir acciones en materia de inteligencia para prevenir y combatir a la delincuencia al analizar la información estratégica de seguridad pública. Detectar las amenazas o los riesgos que atenten contra la preservación de las libertades de la población, el orden y la paz públicos y proponer medidas para su prevención, disuasión, contención y desactivación. La División de Investigación está a cargo diseñar, dirigir y operar los sistemas de recopilación, clasificación, registro y explotación de información policial, para conformar bancos de datos que sustenten el desarrollo de acciones contra la delincuencia. Desarrollar acciones sistematizadas para la planeación, recopilación, análisis y aprovechamiento de información para la prevención y, en el ámbito de su competencia, para el combate a los delitos, bajo los principios de legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a las garantías individuales de la Constitución Federal.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

31

31

Delincuencia tecnológica Unidad 3. La seguridad informática La División de Seguridad Regional es la encargada de mantener informado al comisionado general de la situación de la seguridad pública en el territorio nacional, diagnosticar permanentemente la situación de la seguridad pública, establecer los sistemas de información que se requieran para apoyar las tareas y actividades de las coordinaciones estatales. La División Científica es la responsable de utilizar los conocimientos y herramientas científicas y técnicas en la investigación para la prevención de los delitos, identificar y preservar, en el ámbito de su competencia y conforme a las disposiciones aplicables, la integridad de los indicios, huellas o vestigios del hecho delictuoso, así como los instrumentos, objetos o productos del delito. La División Antidrogas tiene como misión combatir la producción, tenencia, tráfico y otros actos relacionados con estupefacientes, psicotrópicos, para la prevención de delitos contra la salud, así como los derivados de operaciones con recursos de procedencia ilícita, falsificación y alteración de moneda, en términos de las disposiciones aplicables. La División de Fuerzas Federales se encarga de coordinar al personal de su área para prevenir la comisión de delitos y las faltas administrativas que determinen las leyes federales, así como salvaguardar la integridad de las personas, garantizar, mantener y restablecer el orden y la paz públicos, organizar y coordinar al personal de su área que participe en los operativos conjuntos con otras instituciones o autoridades federales, locales o municipales. Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Reglamento de la Ley de la Policía Federal. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

El fundamento legal para la existencia de la policía cibernética a nivel federal en nuestro país se encuentra en el artículo 15 del Reglamento de la Ley de la Policía Federal en su Fracción XVI (p. 21). Artículo 15.- Corresponde a la División Científica: XVI. Vigilar, identificar, monitorear y rastrear la red pública de Internet, para prevenir conductas delictivas; Esta división está integrada por la policía cibernética de la siguiente forma:   

Coordinación para la Prevención de los Delitos Electrónicos (art. 5, fracción V, inciso g). Dirección General de prevención de Delitos Cibernéticos (art. 5, fracción VII, inciso 22). Dirección General del Centro Especializado en Respuesta Tecnológica (art. 5, fracción VII, inciso 23).

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

32

32

Delincuencia tecnológica Unidad 3. La seguridad informática   

Dirección General de Laboratorios de Investigación Electrónica y Forense (art. 5, fracción VII, inciso 24). Dirección General de Tecnologías de Información Emergentes (art. 5, fracción VII, inciso 25). Centro de Delitos Electrónicos Contra Menores. Derivado de la protección de los derechos de los niños y niñas, así como la celebración de tratados internacionales para erradicar los delitos que atentan en contra de la libertad y el libre desarrollo psicosexual de la niñez mexicana como la pornografía infantil.

Las facultades establecidas para la Coordinación para la Prevención de Delitos Electrónicos están establecidas en el artículo 27, las cuales verás a continuación:

I.

Coordinación para la Prevención de Delitos Electrónicos Seleccionar y actualizar permanentemente los conocimientos y herramientas electrónicas para apoyar a la investigación para la prevención de delitos.

II.

Supervisar el funcionamiento de los mecanismos que, conforme a las disposiciones aplicables, se establezcan para prevenir los delitos en los que se utilicen medios electrónicos, cibernéticos y tecnológicos para su comisión.

III.

Establecer y supervisar medidas de protección de la información derivada de investigaciones, así como de la información operativa interna de la Institución.

IV.

Desarrollar políticas, procedimientos y lineamientos de uso de las herramientas electrónicas empleadas en la Institución.

V.

Observar los procedimientos de cadena de custodia para preservar la integridad y confidencialidad de las evidencias, indicios y pruebas contenidas en medios electrónicos

VI.

Alimentar las bases de datos criminalísticos y de personal de la Institución, con datos de investigaciones electrónicas, conforme a los procedimientos establecidos en la Institución.

VII.

Establecer alianzas de cooperación con organismos y autoridades nacionales e internacionales relacionados con la prevención de delitos electrónicos

VIII. Establecer acuerdos de colaboración y auxilio con instituciones policiales extranjeras, en acciones derivadas por delitos cibernéticos o electrónicos. IX.

Vigilar, identificar, monitorear y rastrear la red pública de Internet con el fin de prevenir conductas delictivas en las que se utilicen medios electrónicos, cibernéticos y tecnológicos para su comisión

X.

Operar laboratorios de innovaciones tecnológicas, electrónica, informática, telecomunicaciones y demás que resulten necesarios para prevenir la comisión de delitos.

XI.

Asegurar la información de la Institución contenida en sistemas y equipos

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

33

33

Delincuencia tecnológica Unidad 3. La seguridad informática informáticos y detectar la posible vulneración a su seguridad, así como la contenida en aquellos sistemas y equipos que sean objeto, producto o instrumento del delito, en caso flagrante o por instrucciones del Ministerio Público o la autoridad judicial competente. XII.

Recibir y verificar la información sobre hechos que puedan ser constitutivos de delito o infracciones administrativas, materia de su competencia, conforme a la normatividad aplicable.

XIII. Supervisar las acciones necesarias para la investigación de los delitos electrónicos cometidos, requeridas por la autoridad competente. XIV. Facilitar las innovaciones tecnológicas que requieran las áreas operativas de investigación de la Institución, o de quien lo requiera conforme a las disposiciones aplicables. XV.

Gestionar, conforme a las disposiciones aplicables, la cooperación con empresas proveedoras del servicio de Internet para neutralizar sitios y páginas electrónicas que atenten contra la seguridad pública, así como para prevenir y combatir los delitos en los que se utilizan medios electrónicos para su comisión.

XVI. Promover la cultura de la prevención de los delitos en los que se utilizan medios electrónicos para su comisión, así como la difusión del marco legal que sanciona los mismos. XVII. Proponer la realización de operaciones encubiertas e intervenciones de comunicaciones privadas para prevenir la comisión de los delitos en los que se utilizan medios electrónicos para su comisión. XVIII. Generar estadísticas de los delitos en los que se utilicen medios electrónicos, cibernéticos y tecnológicos para su comisión y sistemas de medición para considerar el desempeño y eficiencia de la Coordinación. XIX. Capacitar y profesionalizar al personal bajo su mando en el uso de las nuevas tecnologías para identificación, monitoreo, auditoría, rastreo, custodia y protección de indicios y evidencias e información de las investigaciones. Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Reglamento de la Ley de la Policía Federal, pp. 33-34. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

La Coordinación para la Prevención de los Delitos Electrónicos tiene a su cargo la supervisión y coordinación de todos los procesos implícitos en la investigación de los delitos informativos, fomenta la cooperación con las policías extranjeras sobre la investigación de los delitos electrónicos o informáticos, promueve principalmente la prevención de los delitos, así como la realización de estadísticas, y supervisa el trabajo de las Direcciones Generales.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

34

34

Delincuencia tecnológica Unidad 3. La seguridad informática Las funciones y facultades que tiene la Dirección General de Prevención de Delitos Cibernéticos (artículo 65 del Reglamento) son las siguientes: Dirección General de Prevención de Delitos Cibernéticos I.

Implementar políticas y procedimientos para la difusión de acciones preventivas respecto a la identificación y denuncia de los delitos cibernéticos.

II.

Vigilar, identificar, monitorear y rastrear la red pública de Internet con el fin de prevenir conductas delictivas.

III.

Establecer y operar laboratorios de innovaciones tecnológicas de la Institución para prevenir la comisión de delitos, asegurando y resguardando la información de la Institución contenida en sistemas y equipos informáticos institucionales y detectar su posible vulneración

IV.

Preservar los indicios, huellas o vestigios, los instrumentos, objetos o productos del delito materia de su competencia; recolectar, levantar, embalar técnicamente y etiquetarlos, describiendo la forma en que se haya realizado la recolección y levantamiento respectivos, así como las medidas tomadas para asegurar la integridad de los mismos, todo ello en términos del Código Federal de Procedimientos Penales.

V.

Aplicar las técnicas científicas y analíticas especializadas en la recuperación de evidencias o indicios digitales.

VI.

Practicar las acciones necesarias requeridas por la autoridad competente para la investigación de los delitos electrónicos cometidos.

VII.

Detectar rutas de acceso que puedan generar daño a los sistemas informáticos, programas, datos o archivos que circulan por la red pública de Internet.

VIII.

Desarrollar aplicaciones avanzadas como soporte a la identificación encaminada a las inspecciones técnico-policiales para prevenir la comisión de delitos.

IX.

Auxiliar a las autoridades competentes en el rastreo y análisis de correos electrónicos relacionados en la investigación y prevención de delitos.

X.

Promover y gestionar ante las instancias correspondientes la atención de las denuncias para la prevención y combate de los delitos que se cometen utilizando medios electrónicos y tecnológicos, así como aquellos hechos ilícitos en cuya comisión se hayan utilizado dichos medios.

XI.

Implementar procesos tecnológicos basados en inteligencia para el análisis de los modos de operar de la delincuencia que utilizan medios

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

35

35

Delincuencia tecnológica Unidad 3. La seguridad informática electrónicos y tecnológicos para cometer hechos delictivos. XII.

Realizar el análisis de sistemas y equipos informáticos y de telecomunicaciones que hayan sido utilizados indebidamente para reproducir, sustraer, destruir, modificar o perder información contenida en los mismos, con la finalidad de obtener evidencia sobre el delito cometido y, en su caso, hacerlo del conocimiento de las autoridades competentes, de conformidad con las disposiciones legales aplicables.

XIII.

Coadyuvar con autoridades competentes en el establecimiento de métodos técnicos para la fijación, recopilación, resguardo, embalaje y traslado de evidencias tecnológicas y electrónicas, observando las disposiciones aplicables en materia de cadena de custodia.

XIV.

Proporcionar, en el ámbito de sus atribuciones, la información que le sea solicitada por las autoridades competentes.

XV.

Analizar los sistemas y equipos informáticos, electrónicos y tecnológicos, vinculados con cualquier hecho ilícito, a efecto de prevenir su comisión o investigarlo de conformidad con las disposiciones aplicables.

XVI.

Implementar, en el ámbito de su competencia, acciones de usuarios simulados para prevenir y combatir los delitos que se cometen utilizando medios electrónicos o tecnológicos, así como los hechos ilícitos en cuya comisión se hayan utilizado medios electrónicos y tecnológicos.

XVII.

Solicitar, por conducto de la División de Inteligencia, la intervención de comunicaciones privadas para prevenir la comisión de delitos electrónicos y tecnológicos, así como aquellos hechos ilícitos en cuya comisión se hayan utilizado dichos medios.

XVIII.

Operar el equipo de respuesta a incidentes de seguridad informática en la infraestructura informática crítica de la Institución, colaborando con los diferentes órdenes de gobierno y actores sociales en la conformación de un centro de respuesta a incidentes informáticos nacionales.

XIX.

Solicitar, conforme a las disposiciones aplicables, la baja de información, sitios o páginas electrónicas que representen un riesgo, amenaza o peligro para la seguridad pública.

XX.

Detectar rutas de acceso que puedan generar daño a los sistemas informáticos, programas, datos o archivos que circulan por la red.

XXI.

Adquirir herramientas de informática forense, programas y dispositivos tecnológicos que permitan verificar los datos informáticos en programas o medios magnéticos.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

36

36

Delincuencia tecnológica Unidad 3. La seguridad informática XXII.

Evaluar y documentar la operación técnica de amenazas electrónicas relacionadas con delitos que se cometen utilizando medios electrónicos o tecnológicos, así como aquellos hechos ilícitos en cuya comisión se hayan utilizado dichos medios.

Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Reglamento de la Ley de la Policía Federal, pp. 66-68. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

La Dirección General de Prevención de Delitos Cibernéticos es la encarga directa de la detección e investigación de los delitos cibernéticos, también lleva a cabo la vigilancia, identificación, monitoreo y rastreo de la red pública de Internet con el fin de prevenir conductas delictivas. Analiza los modos de operar de la delincuencia, bajo su responsabilidad está preservar los indicios, huellas o vestigios, los instrumentos, objetos o productos del delito materia de su competencia; recolectar, levantar, embalar técnicamente y etiquetarlos, y describir la forma en que se haya realizado la recolección y levantamiento, así como asegurar la integridad de los mismos. Coadyuva a las autoridades competentes al establecimiento de métodos técnicos para la fijación, recopilación, resguardo, embalaje y traslado de evidencias tecnológicas y electrónicas, y observa las disposiciones aplicables en materia de cadena de custodia. Respecto de la Dirección General del Centro Especializado en Respuesta Tecnológica sus funciones se encuentran establecidas en el artículo 66 del Reglamento. Dirección General del Centro Especializado en Respuesta Tecnológica

1.

Promover políticas y procedimientos de manejo de la información electrónica, derivada de investigaciones realizadas en la Institución o proporcionada por autoridades nacionales o extranjeras.

2.

Implementar normas técnicas, estándares y buenas prácticas de seguridad informática y tecnológica en la infraestructura crítica.

3.

Analizar los elementos electrónicos con el fin de ubicar la información materia de la investigación, así como determinar el lugar donde se almacena, comunica o procesa.

4.

Incorporar las tecnologías emergentes que resuelvan los problemas y potenciales de la seguridad tecnológica, informática y electrónica.

5.

Supervisar el seguimiento de las políticas y lineamientos de manejo de la información derivada de las investigaciones.

6.

Realizar pruebas de efectividad de los mecanismos de protección de la

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

37

37

Delincuencia tecnológica Unidad 3. La seguridad informática información derivada de las investigaciones.

7.

Implementar campañas de difusión para la prevención y denuncia de los delitos que se cometen utilizando medios cibernéticos, electrónicos o tecnológicos.

8. 9.

Asesorar y capacitar a otras áreas en materia de seguridad informática.

10.

Elaborar estudios e informes en materia de tecnologías de la información, de las comunicaciones y de otras tecnologías que lleguen a desarrollarse y que resulten necesarias para lograr los fines de la Institución en la prevención de los delitos.

Coordinarse, en términos de la Ley General, con las instituciones de seguridad pública de los diversos órdenes de gobierno para prevenir y combatir los delitos que se cometen utilizando medios electrónicos o tecnológicos, así como aquellas conductas en las que se utilicen dichos medios o aquellos que lleguen a desarrollarse.

Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Reglamento de la Ley de la Policía Federal, pp. 68-69. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

La Dirección General del Centro Especializado en Respuesta Tecnológica, es la encargada de evaluar las normas técnicas y estándares de la infraestructura tecnológica, que coadyuva a la investigación de los delitos cibernéticos. Es el organismo encargado de difundir, implementar y mantener la seguridad informática, tecnológica y electrónica, así como de evaluar todos los riesgos de las TIC, almacena y resguarda la información, trabaja en coordinación con las Unidades de Policía Cibernética de los Estados para prevenir y combatir a la delincuencia. Las facultades que le corresponden a la Dirección General de Laboratorios de acuerdo al artículo 67 del Reglamento son las siguientes: Dirección General de Laboratorios 1.

Recopilar la información producto de las investigaciones en una base de datos que permita su correlación y análisis, y que sirva para el uso y generación de inteligencia por parte de las diferentes coordinaciones de la Institución.

2.

Desarrollar los sistemas y bases de datos para poder consultar, de manera flexible, la información de las investigaciones y poder generar datos estadísticos, relaciones temporales, similitudes de motivos, modos de operación de la delincuencia y ubicaciones, que respeten los estándares definidos para Plataforma México.

3.

Colaborar, en términos de las disposiciones aplicables, con instituciones de

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

38

38

Delincuencia tecnológica Unidad 3. La seguridad informática seguridad pública de los tres órdenes de gobierno a efecto de implementar canales seguros que permitan compartir información para la prevención y combate de los delitos que se cometen utilizando medios electrónicos, tecnológicos y aquellos que lleguen a desarrollarse. 4.

Cooperar con organismos homólogos, nacionales y extranjeros en acciones derivadas de la prevención y combate de delitos electrónicos, tecnológicos y aquellos que lleguen a desarrollarse.

5.

Establecer una infraestructura de operación y correlación de seguridad informática y tecnológica, con el fin de identificar y monitorear amenazas tecnológicas, electrónicas y de otras tecnologías que lleguen a desarrollarse.

6.

Establecer un centro de operaciones de seguridad electrónica interno para dar soporte en tiempo real referente a situaciones de rastreo contra el crimen cibernético, a situaciones de análisis de información y a la protección de la información derivada de las investigaciones o generada por inteligencia.

7.

Establecer un mecanismo de observación en seguridad informática y tecnológica con el fin de monitorear e identificar amenazas a la infraestructura informática estratégica del país.

8.

Elaborar esquemas de rastreo satelital, celular o radio de personal y equipo que se encuentre en situaciones de riesgo.

9.

Participar en el diseño e implementación de mecanismos de protección para la infraestructura informática crítica de Plataforma México.

Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Reglamento de la Ley de la Policía Federal, p. 70. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

Una de las principales funciones de la Dirección General de Laboratorios es el desarrollo de los sistemas y bases de datos, así como proteger la infraestructura informática que se utilizan en la Plataforma México. Otra de sus funciones importantes es la identificación de amenazas a la infraestructura informática de todo el país. Respecto de la Dirección General de Tecnologías de Información Emergentes analizaremos las más importantes relacionadas con la prevención e investigación de los delitos informáticos contenidas en el artículo 68 del Reglamento.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

39

39

Delincuencia tecnológica Unidad 3. La seguridad informática

Dirección General de Tecnologías de Información Emergentes 1.

Investigar y recopilar información relativa a las nuevas tecnologías, respecto a los programas, equipos de comunicaciones y sistemas informáticos que permitan hacer más eficientes y confiables las labores de combate al delito cibernético;

2.

Examinar y desarrollar pruebas sobre las nuevas tecnologías de información y telecomunicaciones aplicadas al combate del delito informático y a la salvaguarda de la información de la Institución.

3.

Establecer procesos que permitan, en forma sistemática, hacer la evaluación confiable de las nuevas tecnologías de información y telecomunicaciones susceptibles de ser empleadas en el combate a los delitos que se cometen a través de medios electrónicos, tecnológicos o cibernéticos.

Fuente: Cámara de Diputados H. Congreso de la Unión (2013). Reglamento de la Ley de la Policía Federal, p. 71. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

Como has analizado, la función principal de la Dirección General de Tecnologías de Información Emergentes es la investigación respecto de las tecnologías emergentes en la comisión de los delitos cibernéticos, que realizan las investigaciones necesarias para su identificación. También es la encargada de establecer vínculos de colaboración y cooperación con los líderes en tecnologías de información. Para tener una idea más clara sobre la estructura de la Policía Federal en su División Científica revisa el siguiente esquema.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

40

40

Delincuencia tecnológica Unidad 3. La seguridad informática Policía Federal División: Científica

Coordinación de Prevención de Delitos Informáticos

Innovación Tecnológica

Criminalística

Dirección General de Prevención de Delitos Cibernéticos

Laboratorio en Investigación Electrónica y Forense

Centro Especializado en Respuesta Tecnológica

Centro de Delitos Electrónicos Contra Menores

Tecnologías de Información Emergentes Figura 4. Policía Federal: División científica

El inicio de las investigaciones realizadas por la Coordinación de Delitos Informáticos se realiza de la vigilancia, identificación, monitoreo y rastreo de la red pública en Internet de manera permanente por parte de la Dirección General de Prevención de Delitos Cibernéticos, ya que al detectar una conducta antisocial se inicia la investigación, recabando toda la evidencia digital.

Evidencia Digital

3

2

1

Una vez integrada la investigación, la Coordinación de Prevención de Delitos Informáticos presenta la denuncia ante el Ministerio Público Federal en la que anexa:

Nombre de la ISP (Proveedor de Servicio s de Internet)

Información OSPs (Operador de Servicios de Sistema de Posicionamiento)

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

41

41

Delincuencia tecnológica Unidad 3. La seguridad informática

3

2

1

Por lo que el Ministerio Público inicia la integración de la averiguación previa bajo las siguientes líneas de investigación consistentes en:

Investigación de Campo

Investigación en Línea

Investigación sobre la información de las ISP y OSPs

Los estados de la República Mexicana que cuentan con la unidad de policía cibernética y que trabajan de manera colaborativa con la Coordinación de Prevención de Delitos Informáticos son: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Baja California Chiapas Chihuahua Coahuila Colima Distrito Federal Durango Guanajuato Guerrero México Michoacán Morelos Nuevo León Querétaro Quintana Roo Sinaloa Tabasco Tamaulipas Veracruz Yucatán

Algunas entidades federativas se encuentran trabajando en sus legislaciones locales para poder estar en condiciones de crear las unidades de policía cibernética como es el caso del estado de Puebla.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

42

42

Delincuencia tecnológica Unidad 3. La seguridad informática Actividad 2. Policía cibernética Propósito: Esta actividad tiene como finalidad que identifiques las características de la policía cibernética, su trabajo contra la delincuencia y sus alcances como garantía de seguridad. Instrucciones: 1. Descarga y lee el caso titulado: “Extorsión por fotos XXX en USB”. 2. Ingresa al foro y debate las siguientes interrogantes:     

¿Qué habría sucedido si las fotos hubieran sido subidas a Internet? ¿Cómo habrías actuado en caso de que tú fueras la víctima? ¿Habrías confiado el caso a la policía cibernética? ¿Conoces cómo actúa la policía cibernética? ¿Qué instituciones policiales en tu localidad cuentan con policía cibernética?

3. Comprará y comenta las aportaciones de al menos dos de tus compañeros(as). Recuerda participar con respeto y cordialidad. *Consulta la rúbrica de foro que se encuentra en la pestaña Material de apoyo para conocer los criterios que serán tomados en cuenta al momento de calificar tu trabajo.

3.3.2. Estadísticas y resultados En este tema revisaremos las estadísticas y los resultados en cuanto a la existencia de los delitos informáticos y su investigación, en especial los relacionados con la libertad y el libre desarrollo psicosexual de los menores de edad. Negrete (2005: 76) indica que, de acuerdo con las estadísticas de la Policía Cibernética, que pertenecía a la PFP, los tres delitos principales en México eran:

1

Fraude

2

Amenzas

3

Pornogra fía infantil

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

43

43

Delincuencia tecnológica Unidad 3. La seguridad informática Pero en la actualidad y de acuerdo con los datos de la Procuraduría General de la República, tratándose de pornografía infantil y pedofilia, México ocupa el primer lugar a nivel mundial. Uno de los delitos que se está expandiendo a lo largo del mundo y en México ocupa uno de los primeros lugares es la pornografía infantil y los delitos relacionados con el turismo sexual infantil. A continuación analizaremos las estadísticas a nivel internacional y nacional, así como los resultados obtenidos por parte de la Coordinación de Prevención de Delitos Informáticos, en específicos del Centro de Delitos Electrónicos Contra Menores. De acuerdo con la Interpol, se estima que la producción, difusión y venta de pornografía infantil representa la mitad de los delitos cometidos en Internet. Se trata de un caso alarmante ya que la Interpol ha detectado, a nivel mundial, cuatro millones de sitios de Internet de pornografía infantil, de los cuales en 60% de ellos el acceso es mediante el pago de los usuarios y el 40% restante es de intercambio de fotografías y video. Fuente: Negrete (2005). Prostitución, no con nuestros hijos. La acción comunitaria como estrategia de prevención de prostitución infantil. México: Plaza y Valdez Editores, p. 75.

El tipo de conductas delictivas que se investigan por parte del Centro de Delitos Electrónicos Contra Menores son: 



Los relacionados con la prostitución infantil en Internet, en los que se ofrecen los servicios de un menor para realizar acciones sexuales a cambio de dinero, comida o techo. Los relacionados con el turismos sexual en Internet, ya que resulta común que los pedófilos se comuniquen vía mensajes privados en los que se ofrecen a menores para tener relaciones, así como un paquete todo incluido de tres niños en cuatro días, en algún puerto o playas de México. Fuente: Secretaría de Seguridad Pública. Policía Federal Preventiva (2005). Unidad de Policía Cibernética y Delitos Contra Menores. Recuperado el 9 de julio de 2013, de http://www.disc.unam.mx/2005/presentaciones/delitos_menores.pdf

Los datos presentados por el Centro de Delitos Electrónicos Contra Menores son los siguientes: 



En 2011 fueron contabilizados cerca de 16,700 sitios web con imágenes y videos de pornografía infantil alojados en 196 países, de los cuales solo 46 cuentan con una legislación para combatir el abuso infantil. En 2010, España y México tuvieron el mayor intercambio de archivos P2P sobre pornografía infantil alrededor del mundo.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

44

44

Delincuencia tecnológica Unidad 3. La seguridad informática  

En 2011, México ocupó el tercer lugar a nivel mundial en delitos cibernéticos relacionados con pornografía infantil. Datos de Google Trends señalan que durante 2012, México fue uno de los países que registró mayores búsquedas relacionadas con pornografía infantil.

De acuerdo con los informes de México sobre los protocolos facultativos de la Convención sobre los Derechos del Niño relativos a la venta de infantes, su prostitución y su utilización en la pornografía, como también a la participación de niños en conflictos armados (2011, pp. 14, 24, 25 y 26) se han obtenido los siguientes datos relevantes respecto a las medidas de prevención y los avances en las investigaciones sobre los delitos informáticos: 1. En el monitoreo de Internet que realizó la Policía Federal Preventiva, a través de la Unidad de Delitos Cibernéticos y Contra Menores, se encontraron 1,347 sitios que exhibían pornografía infantil, de los cuales 310 eran de origen mexicano. 2. La Unidad de Delitos Cibernéticos y Contra Menores se calcula que las imágenes de pornografía que muestran los sitios en Internet, el 73.6% son de niñas y el 26.4% de niños, a lo que se asocia la desaparición de niñas y niños en todo el país. 3. De acuerdo con las investigaciones realizadas, se estima que las niñas, niños y adolescentes utilizados en los sitios de Internet relacionados con la pornografía infantil presentan las siguientes características: a) b) c) d) e) f) g) h)

41% tiene entre 12 y 17 años de edad. 38% tiene entre 8 y 12 años de edad. 14% tiene entre 4 y 8 años de edad. 7% tiene entre 0 y 4 años de edad. 79% son caucásicos. 12% son latinos. 6% son asiáticos. 3% son de raza negra.

4. La Unidad de Delitos Cibernéticos y Contra Menores se encuentra incorporada al Grupo de los Ocho, a través del High Tech Force, lo que permite la coordinación internacional que preserva la evidencia electrónica cuando se trata de delitos cibernéticos de un país a otro. 5. La Unidad de Delitos Cibernéticos y Contra Menores realiza reuniones con personal de Microsoft para la implementación del Child Exploitation Tracking

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

45

45

Delincuencia tecnológica Unidad 3. La seguridad informática System (CETS), sistema que es utilizado para crear inteligencia para el rastreo de personas que fomentan la pornografía en Internet. 6. Se establece el primer laboratorio de cómputo forense del gobierno en México que brinda apoyo a las policías y autoridades judiciales para la obtención de evidencia digital. Para el análisis de cómputo se ha adquirido tecnología de punta como Forensic Toolkit (FTK), EnCase, CellDEK, Parabel Cel y Talón, entre otros. 7. Se fomenta la especialización nacional e internacional. En el 2011 autoridades y expertos de Colombia impartieron cursos en dos periodos de una semana cada uno, en materia de cómputo forense sobre el uso de herramientas FTK, EnCase, software libre como BackTrack y Helix al personal de la policía cibernética de la Policía Federal. 8. Se brinda apoyo al ministerio público federal y estatal para la extracción de información de diversos dispositivos que han sido incautados en operativos contra la delincuencia organizada como son: celulares, Personal Digital Assistant (PDA), discos duros, laptops, PC y memorias, entre otros. 9. Se realiza intercambio de información con Interpol, sobre delitos contra menores y, actualmente, la Policía Federal colabora en la estandarización de procedimientos y conocimientos de las policías latinoamericanas para la creación de un manual de delitos informáticos. 10. En el caso de que la oficina de Interpol México reciba información sobre usuarios de pornografía infantil mexicanos, esta se envía al área de delitos cibernéticos de la Policía Federal, la cual realiza la investigación correspondiente. 11. La Policía Federal se reunió con miembros de la OEA para la creación del Computer Security Incident Response Team (CSIRT) gubernamental, cuyo fin es atender incidentes de cómputo y agilizar el intercambio de información de personas menores de edad. 12. La Secretaría de Seguridad Pública ha fomentado la creación de unidades policiales locales en materia de delitos cibernéticos en las entidades federativas de Jalisco, Nuevo León, Guerrero y el Distrito Federal. 13. Se solicitó por parte de representantes de varios países de América Latina capacitación, por parte de la Unidad de Delitos Cibernéticos y Contra Menores, con el fin de crear su propia policía cibernética, se presentaron avances con el Gobierno de Costa Rica. En julio de 2004 se elaboró y envió el proyecto para la creación de la policía cibernética de Panamá.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

46

46

Delincuencia tecnológica Unidad 3. La seguridad informática 14. Se ha impulsado la cooperación internacional, lo que permitió la identificación de patrones y ubicación de objetivos. Cada arresto en el mundo permite ubicar las conexiones con México y obtener una radiografía del delito. Los resultados obtenidos por parte de la Policía Federal por medio de su división científica, en específico de la Coordinación para la Prevención de Delitos Informáticos con la colaboración de sus diferentes direcciones, han sido sobresalientes pero todavía falta mucho por hacer ya que nuestro país presenta altos índices de delincuencia cibernética a nivel mundial, derivados de la falta de una legislación específica en materia de delitos informáticos. El trabajo colaborativo que ha venido realizando la Policía Federal, Interpol México, Plataforma México y el Grupo DC México (Grupo de Coordinación Interinstitucional para Combatir los Delitos Cibernéticos) ha marcado la diferencia en Latinoamérica. Para complementar la información sobre las investigaciones realizadas por la Coordinación de Prevención de Delitos Informáticos y los resultados que se han obtenido revisa el siguiente documento:



Policía Federal. División Científica (2013). Pornografía infantil en México, pp.15-20. Recuperado el 19 de junio de 2013, de: http://congresoseguridad.org/archivos/CENADEM%20210313. pdf

3.3.3. Informática forense Para poder realizar una investigación eficaz que lleve a la identificación y recolección de la evidencia digital, con la posibilidad de brindarle al Ministerio Público la información requerida para la integración de la averiguación previa, se requiere de la aplicación de la Informática forense. De acuerdo con el FBI la Informática forense es: La ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional (Zucardi, et al., 2006: 3). El Instituto Nacional de Informática Forense (2011) define el propósito de la Informática forense:

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

47

47

Delincuencia tecnológica Unidad 3. La seguridad informática Identificar indicios digitales, preservarlos y traducirlos a lenguaje común a fin de convertirlos en la evidencia de un hecho delictivo que por su complejidad es indispensable en el curso de una averiguación previa o un juicio, conductas cometidas ya sea en Internet o por medio de sistemas computacionales. Uno de los elementos fundamentales de la informática forense es la preservación de la cadena de custodia, en la que se debe preservar en todo momento la evidencia digital, en la que las huellas que le permiten reconstruir al perito informático la ejecución de un hecho ya sea delictivo o no, mismas que se encuentran almacenadas en los apoyos digitales. Colobran (et al., 2008) enumera las características que poseen las evidencias digitales: 1. Se pueden modificar o eliminar fácilmente. Por lo que resulta indispensable la preservación de las mismas. 2. Es posible obtener una copia exacta de un archivo sin dejar ninguna huella de esta acción. 3. La adquisición de una evidencia puede suponer la alteración de los soportes digitales originales (p. 254). Las fases de la investigación en el análisis forense son las siguientes:

1

Fase exploratoria.

Se identifica la naturaleza del problema de cerca y se define la opinión de lo revelado a partir de la escena del incidente.

2

Fase de evidencias. Se centra en la acumulación de pruebas admisibles en los tribunales que prueben deductivamente las conclusiones de la investigación forense, realizadas por el camino de la lógica.

Fuente: Arieto, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Paraninfo, p. 311.

Para poder preservar las evidencias digitales se requiere del experto forense el cual tiene que duplicar o clonar la información de manera exacta contenida en los ficheros, utilizando el software forense sobre los archivos ocultos, eliminados y no sobre escritos,

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

48

48

Delincuencia tecnológica Unidad 3. La seguridad informática incluso el slack file o file slack (es el espacio de almacenamiento de datos que existen desde el final del archivo hasta el final del clúster), particiones ocultas, así como el espacio no asignado en el disco duro, ya sea en el lugar de los hechos o en el laboratorio forense. El copiado o clonación de la evidencia se tiene que preservar en el CD, DVD, disco duro externo o interno, USB entre otros medios de almacenamiento de información.

a) Análisis forense de las evidencias digitales. Extraer- procesarinterpretar.

3.Presentación

a)Identificación de las fuentes de evidencias digitales. b) Preservación de las evidencias digitales.

2. Análisis

1. Seguridad

La estructura de la investigación forense se realiza de la siguiente manera:

a) Presentación de las evidencias digitales. •Opinión expertatestimonio.

Fuente: Arieto, J. (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Paraninfo, p. 311.

Para completar el aprendizaje revisa el siguiente documento.



Gómez, L. (s/f). El tratamiento de la evidencia digital. Poder judicial de Neuquén. Argentina, pp. 1-7. Recuperado el 9 de julio de 2013, de http://sebastiangomez.sytes.net/papers/Digital.pdf

3.3.4. La tecnología al servicio de la seguridad pública La implementación de las tecnologías de la comunicación y de la información ha resultado una estrategia eficaz para el combate de la delincuencia como lo es el Centro Especializado en Respuesta Tecnológica, el cual cuenta con 17 bases regionales de policía en todo el país y el Laboratorio en Investigación Electrónica y Forense de la Policía Federal que están equipados con tecnología de punta para el combate a la delincuencia. A nivel federal se cuenta con la Comisión de Seguridad Nacional en su división de Tecnologías de la Información integrada por:

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

49

49

Delincuencia tecnológica Unidad 3. La seguridad informática

1. Coordinación de la Plataforma México

2. Dirección General de Gestiones de Servicips de Tecnologías de la Información

3. Dirección General de Desarrollo Tecnológico

En 2008, Plataforma México pone en marcha el proyecto para interceptar correspondencia electrónica, interferir conversaciones telefónicas, con lo que han invertido más de 40 millones de dólares para la adquisición de sistemas de rastreos en Internet y software. El proyecto de Conformación del Grupo DC México (Grupo de Coordinación Interinstitucional para Combatir los Delitos Cibernéticos) es un claro ejemplo del uso de la tecnología para combatir la inseguridad en México en Internet. En algunas entidades federativas se cuenta con una infraestructura dotada de tecnología para hacer frente a la delincuencia como: 

Sistemas de video vigilancia. Que ofrece una vigilancia total, con el objeto de reducir la inseguridad.



Sistema de seguridad vial. Implementado en los puntos estratégicos y vías de principales de las ciudades.



Sistema de Reconocimiento Automático de Número de Placa Vehicular.



Dispositivo Móvil de consulta PDA. El cual se encuentra enlazado a Plataforma México.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

50

50

Delincuencia tecnológica Unidad 3. La seguridad informática Actividad 3. La informática forense y las tecnologías al servicio de la seguridad pública Propósito: Esta actividad tiene la finalidad de que identifiques y comprendas la relación que existe entre la informática forense y el uso de las tecnologías en la investigación criminal. Instrucciones: 1. Investiga cuál es la labor de la informática forense o del perito informático. 2.

En un documento explica el significado de las definiciones de informática forense y del perito informático y los pasos que se siguen a través de un caso hipotético.

3. Elabora un esquema e indica las tecnologías existentes al servicio de la seguridad pública, sus características y cuáles ayudan en la producción de una inteligencia criminal. 4. La extensión de tu análisis deberá presentarse en un mínimo de dos cuartillas y un máximo de tres, sin considerar la portada y las conclusiones. 5. Además de lo especificado, por favor toma en cuenta lo siguiente:  Asegúrate de que las fuentes de consulta sean actuales, es decir, con un máximo de 10 años anteriores a la fecha presente.  Incluye las referencias con base en los lineamientos establecidos por la APA.  Cuida tu redacción y utiliza una correcta ortografía. 6. Guarda tu trabajo con la nomenclatura SDTE_U3_A3_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 7. Envía tu archivo a tu facilitador(a) mediante la sección de Tareas para que lo revise y te retroalimente, tendrás la oportunidad de enviar una segunda versión de tu trabajo. *Consulta la rúbrica de evaluación para conocer los criterios que serán tomados en cuenta al momento de calificar tu trabajo.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

51

51

Delincuencia tecnológica Unidad 3. La seguridad informática 3.3.5. Colecta de información con fines de inteligencia criminal En México se cuenta con la elaboración de una base de datos con fines de inteligencia criminal, que proporciona información sobre los delitos informáticos que se cometen en nuestro país, por lo cual se pueden elaborar estrategias tendientes a prevenir y disminuir los delitos, así como su investigación y persecución de los mismos. En México se cuenta instituciones gubernamentales que portan los datos fundamentales de inteligencia criminal. Grupo DC México Conformación del Grupo DC México (Grupo de Coordinación Interinstitucional para Combatir los Delitos Cibernéticos)

Integrado por todas las corporaciones policiales estatales y federales, así como los proveedores de servicios de Internet y todas las compañías privadas y públicas que ofrecen seguridad informática en el país. DC México tiene como tareas fundamentales la identificación, el monitoreo y el rastreo de cualquier manifestación de conductas atípicas que se cometan mediante computadoras conectadas en territorio mexicano o que estando fuera de él afecten de manera directa los intereses jurídicamente tutelados por el marco jurídico mexicano.

Fuente: Informes de México sobre los protocolos facultativos de la Convención sobre los Derechos del Niño relativos a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, y a la participación de niños en conflictos armados .(2011: 37).

Plataforma México

Comisión Nacional de Seguridad Pública Su objetivo es crear información de inteligencia que contribuya a la actuación policial para combatir con eficiencia al crimen organizado. Con el Sistema Único de Información Criminal.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

52

52

Delincuencia tecnológica Unidad 3. La seguridad informática La temática de trabajo del Sistema Único de Información Criminal es la siguiente:

Análisis e inteligencia: módulo para el analista e investigador, documenta toda la información de un caso y permite explotar la información de Plataforma México. Organización delictiva y ficha criminal: clasificación y registro de la información de las organizaciones delictivas con un alto detalle del modus operandi. Eventos, aseguramientos y detenidos: registro de los eventos que ocurren durante la actividad policial, con la clasificación a detalle de todos los elementos relacionados. Mandamientos judiciales y ministeriales: clasificación, control y seguimiento de los mandamientos judiciales y ministeriales de los fueros federal y común. Consulta de información oficial: herramienta de consulta directa e integral a todas las bases de datos de Plataforma México, de manera selectiva o por tipo de elemento, alcanzando búsquedas en más de 200 millones de registros. Cruce automatizado: herramienta que automáticamente realiza múltiples cruces de información de procesos en tiempo real contra listas de datos oficiales como mandamientos vigentes, personas, objetos asegurados, infracciones, entre otros. Sistema Único de Administración Penitenciaria: desarrollo de un producto tecnológico de alcance nacional que integre y opere en todos los centros de prevención y readaptación social. Denuncia: se encuentra en desarrollo un nuevo sistema que permitirá la captación de la denuncia con una clasificación más adecuada para su investigación, basado en mejores controles de seguimiento y escalamiento. Fuente: Secretaría de Seguridad Pública (s/f). Informe de labores Plataforma México, pp. 2-3, Recuperado el 11 de julio de 2013, de http://pdba.georgetown.edu/security/citizensecurity/mexico/evaluaciones/informelabores-plataformamexico.pdf

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

53

53

Delincuencia tecnológica Unidad 3. La seguridad informática Por parte de la Universidad Autónoma de México bajo el mando de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación se encuentran las siguientes áreas: Dirección General de Cómputo y de Tecnologías de Información y Comunicación

Subdirección de Seguridad de la Información (SSI)

Dentro de sus funciones se encuentra la elaboración de políticas de seguridad, la disminución y gravedad de los problemas presentados en la seguridad informática. Así como de la difusión de la cultura de la seguridad en cómputo.

Equipo de Respuesta a Incidentes de Seguridad en Cómputo UNAMCERT

Es la encargada de brindar el servicio de respuesta a incidentes de seguridad en cómputo a sitios que han sido víctimas de algún ataque en la red. Así como de publicar información respecto a vulnerabilidades de seguridad, alertas de la misma índole y realizar investigaciones de la amplia área del cómputo para ayudar a mejorar la seguridad de los sitios.

Cierre En este tema se revisó la información relacionada con las obligaciones que tiene el Estado en materia de seguridad informática, las funciones y la estructura de la Policía Cibernética de la Policía Federal, en su División Científica. Analizaste las estadísticas y resultados de la Coordinación de Prevención de Delitos Informáticos respecto de los delitos informáticos y las acciones llevadas a cabo para la erradicación de los delitos de pornografía infantil en México. Comprendiste cuál es el trabajo que se lleva a cabo en la Informática Forense, las fases de la investigación forense y el uso de las tecnologías al servicio del Estado. Por último, se abordaron a las instituciones que aportan los datos estadísticos con fines de inteligencia criminal, en especial de Plataforma México y las atribuciones principales del Sistema Único de Información Criminal.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

54

54

Delincuencia tecnológica Unidad 3. La seguridad informática

Autoevaluación Con la finalidad de realizar un ejercicio de repaso acerca de los conceptos más importantes estudiados en la unidad, resuelve el ejercicio de autoevaluación que se encuentra en la pestaña de la unidad.

Evidencia de aprendizaje. La socialización y la criminalización Propósito: Esta evidencia de aprendizaje tiene como finalidad que relaciones los conceptos aprendidos en la unidad y lo integres a tu práctica profesional para que identifiques los delitos informáticos. Instrucciones: 1. Investiga en Internet los diferentes tipos de delitos cibernéticos y selecciona un caso acontecido en este mismo medio. 2. Posteriormente, en un documento explica y argumenta la gravedad del uso inapropiado de las redes sociales, así como sus métodos de prevención.

3. Por último, elabora un proyecto o plan de acción como una política pública en materia de seguridad cibernética. 4. La extensión de tu documento deberá presentarse en un mínimo de dos cuartillas y un máximo de tres, sin considerar la portada y el apartado de referencias.     

Asegúrate que las fuentes de consulta sean actualizadas, es decir, máximo 10 años anteriores a la fecha presente. Incluye una breve introducción. Incluye la conclusiones del mismo presentando tus propias ideas sobre el tema. Incluye las referencias con base en los lineamientos establecidos por la APA. Cuida tu redacción y utiliza una correcta ortografía.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

55

55

Delincuencia tecnológica Unidad 3. La seguridad informática

5. Guarda tu trabajo con la siguiente nomenclatura SDTE_U3_EA3_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 6. Envía tu trabajo mediante la sección Portafolio y espera la retroalimentación de tu facilitador(a). *Consulta la rúbrica de evaluación para conocer los criterios que serán tomados en cuenta al momento de calificar tu trabajo.

Actividades de Autorreflexión Además de enviar tu trabajo de la Evidencia de aprendizaje, es importante que ingreses al foro Preguntas de Autorreflexión y consultes las preguntas que tu facilitador(a) presente. Instrucciones: 1. Elabora tu Autorreflexión en un archivo de texto llamado SDTE_U3_ATR_XXYZ. 2. Envía tu archivo mediante la herramienta Autorreflexión. 3. Espera y toma en cuenta la realimentación de tu facilitador, la cual te servirá para apoyar tu aprendizaje en unidades posteriores.

Cierre de la unidad A lo largo de esta unidad comprendiste más a fondo los delitos cometidos a través de diversos medios tecnológicos, así como las consecuencias de los mismos en los ámbitos sociales, tecnológicos y legales, principalmente. Tanto en las empresas que brindan servicios tecnológicos de software y seguridad, como las empresas o particulares que adquieren sus programas y contratan sus servicios, deben participar en diversas acciones encaminadas a la prevención del delito en lo que al uso de la tecnología se refiere. Estas acciones van desde el uso de contraseñas y la navegación en Internet a través de medios seguros hasta la adquisición de diversas herramientas de software y hardware que permitan proteger nuestros activos tecnológicos y, en consecuencia, información que podría ser utilizada para cometer delitos tales como extorsión y fraude en línea.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

56

56

Delincuencia tecnológica Unidad 3. La seguridad informática Todos estamos expuestos a ser víctimas de hackers que pueden no tener otro interés que beneficiarse de sus conocimientos para obtener dinero e información de forma ilegal, es por ello que se vuelve de gran importancia la intervención del Estado como autoridad principal para salvaguardar las garantías individuales y colectivas de nuestra sociedad. Es la Policía Cibernética de la Policía Federal, en su División Científica, uno de los principales actores en la defensa de los derechos de los usuarios de las tecnologías de la información, a través de la coordinación con otras autoridades y organizaciones que recopilan y generan estadísticos que permiten el combate al delito.

Para saber más  Artículo que explica la técnica del análisis del volcado de memoria en investigaciones forenses computacionales para poder detectar los rootkits que son utilizados por los delincuentes informáticos para reemplazar programas del sistema por versiones modificadas que ocultan información. Bernal, D. (2013). La importancia del análisis del volcado de memoria en investigaciones forenses computacionales. Universidad Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, Seguridad. Cultura de prevención para TI, núm. 17, pp. 8-11. Recuperado el 9 de julio de 2013, de http://revista.seguridad.unam.mx/sites/revista.seguridad.unam.mx/files/revistas/pdf/Se guridadnum17.pdf  Artículo que explica la importancia sobre la creación de los Centros de Respuesta a Incidentes Informáticos, que brindan el apoyo a las víctimas que han sido afectadas por los delincuentes informáticos. Carozo, E. (2013). Centro de respuesta a incidentes informáticos… ¿Para qué?, Universidad Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, Seguridad. Cultura de prevención para TI, núm. 16, pp. 4-8. Recuperado el 9 de julio de 2013, de http://revista.seguridad.unam.mx/sites/revista.seguridad.unam.mx/files/revistas/pdf/Se guridad_Num16_0.pdf  Este artículo tiene como premisa que, para garantizar el éxito en la gestión de la información, se toman en cuenta los referentes que brindan los estándares para su seguridad. Con esto se espera que la información se proteja celosamente y se garantice la implantación de las estrategias que propician la integridad, la confidencialidad y la disponibilidad de esta hacia los clientes.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

57

57

Delincuencia tecnológica Unidad 3. La seguridad informática Díaz, F. (2012). Principales estándares para la seguridad de la información IT. Alcances y consideraciones esenciales de los estándares. ISO-IEC BS7799-IT, RFC2196, IT BASELINE, SSE-CMM y, ISO 27001. Eos, Núm. 2, enero-abril de 2008.  Video de Google en el que se presentan algunos consejos para mantenernos seguros durante nuestra estancia en la red y que esta sea más segura. Google (2013). Cómo mantenerte seguro y protegido en Internet. 5 consejos para mejorar tu seguridad en la web. Recuperado el 28 de mayo de 2013, de http://www.google.com.mx/intl/es/goodtoknow/online-safety/

Fuentes de consulta  Arieto Bertolin, Javier (2008). Seguridad de la información. Redes, informática y sistemas de información. España: Paraninfo. 

Colobran Huguet, Miguel, et. al. (2008). Administración de sistemas operativos en red. Barcelona: UOC.

 López Betancourt, E. (2008). Delitos en particular 4. 2ª. ed. México: Porrúa.  Muñoz Torres, Ivonne (2009). Delitos informáticos diez años después. 1ª. ed. México: UBIJUS.  Nava Garcés, A. (2007). Delitos informáticos. 2ª. ed. México: Porrúa.  Nava Garcés, A. (2011). La prueba electrónica en materia penal, Internet, redes sociales, telefonía celular, dispositivos electrónicos, cadena de custodia, prueba ilícita. Casos. 1ª. ed. México: Porrúa.  Negrete Aguayo, Norma Elena (2005). Prostitución, no con nuestros hijos. La acción comunitaria como estrategia de prevención de prostitución infantil. México: Plaza y Valdez Editores.  Rivas Mayett, D. (2012). Cibercriminalidad en México. 1ª. ed. México: Edit. Servicios Express de Impresión, S.A. de C.V.  Secretaría de Relaciones Exteriores. Dirección General de Derechos Humanos y Democracia (2011). Informes de México sobre los protocolos facultativos de la Convención sobre los Derechos del Niño relativos a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, y a la participación de niños en conflictos armados. México.

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

58

58

Delincuencia tecnológica Unidad 3. La seguridad informática 

Téllez Valdez, Julio (2008). Derecho informático, 4ª. ed. México: McGrawHill.

Fuentes cibergráficas  Cámara de Diputados H. Congreso de la Unión (2013). Reglamento de la Ley de la Policía Federal. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx  Foro Económico Mundial (2012). Riesgo y responsabilidad en un mundo hiperconectado: principios y directrices. Asociación por la resiliencia cibernética. Recuperado el 29 de mayo de 2013, de: http://www3.weforum.org/docs/WEF_IT_PartneringCyberResilience_Guidelines_2012_ SP.pdf  Gómez, L. (s/f). El tratamiento de la evidencia digital. Poder Judicial de Neuquén. Argentina. Recuperado el 9 de julio de 2013, de: http://sebastiangomez.sytes.net/papers/Digital.pdf  Organización de los Estados Americanos (2011). Tendencias en la seguridad cibernética en América Latina y el Caribe y respuestas de los gobiernos, (1-29). Recuperado el 29 de mayo de 2013, de: http://www.oas.org/es/ssm/cyber/documents/OASTrendMicroLAC_SPA.pdf  Policía Federal. División Científica (2013). Pornografía infantil en México. Recuperado el 19 de junio de 2013, de: http://congresoseguridad.org/archivos/CENADEM%20210313.pdf  Rustici, R. (2011). Armas cibernéticas: La igualdad de condiciones a nivel internacional (25-34). Military Review (julio-agosto 2012). Recuperado el 29 de mayo de 2013, de: http://usacac.army.mil/CAC2/MilitaryReview/Archives/Spanish/MilitaryReview_2012083 1_art006SPA.pdf  Secretaría de Seguridad Pública (2012). Guía del taller de prevención contra el delito cibernético (12-22). Dirección General de Prevención del Delito y Participación Ciudadana. Recuperado el 4 de abril de 2013, de: http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/12141 52//archivo

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

59

59

Delincuencia tecnológica Unidad 3. La seguridad informática  Secretaría de Seguridad Pública (s/f). Informe de labores Plataforma México. Recuperado el 11 de julio de 2013, de: http://pdba.georgetown.edu/security/citizensecurity/mexico/evaluaciones/informelabore s-plataformamexico.pdf  Secretaría de Seguridad Pública. Policía Federal Preventiva (2005). Unidad de Policía Cibernética y Delitos Contra Menores. Recuperado el 9 de julio de 2013, de http://www.disc.unam.mx/2005/presentaciones/delitos_menores.pdf

División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública.

60

60