Está en la página 1de 14

Módulo #.

Nombre
Unidad #. Nombre
Sesión #. Nombre
Guía de actividades

Módulo 23
Metodologías Específicas de
Intervención: Derecho Informático

Unidad 1
Ciberseguridad

Sesión 1
Introducción a la ciberseguridad

Texto de apoyo

División de Ciencias Sociales y Administrativas / Derecho 1


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Índice

Presentación.......................................................................................................................................... 3
Ciberseguridad ...................................................................................................................................... 4

Contexto actual del uso de las TIC y sistemas informáticos ............................................................... 6


Diferencias entre ciberseguridad y seguridad de la información ......................................................... 7

Cuerpos preventivos y reactivos de ciberseguridad ............................................................................... 8

Estrategia Nacional de Ciberseguridad ............................................................................................ 11


Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas ............................................. 12

Cierre................................................................................................................................................... 13
Fuentes de consulta ............................................................................................................................ 14

Legislación ....................................................................................................................................... 14

División de Ciencias Sociales y Administrativas / Derecho 2


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Presentación

Introducción a la ciberseguridad
Fuente: Pixabay

Al hablar de Derecho Informático es necesario abordar la ciberseguridad, en tanto que ésta, además
de involucrar el apartado técnico-informático para la protección de datos e información, delimita la
comprensión técnica de los ilícitos que se efectúan en los sistemas informáticos, vinculándolos con los
tipos penales señalados en la ley en el contexto de la era digital, por lo que en esta sesión se analizará
el contexto en el que se desarrolla actualmente e identificarás las diferencias entre la ciberseguridad
con la seguridad de la información, que debido a la similitudes de sus objetos de estudio y atención,
suelen ser confundidos.

Por otra parte, para identificar las políticas públicas y el contexto en el que se desarrolla el marco
normativo a nivel nacional sobre el tema, analizarás la Estrategia Nacional de Ciberseguridad que, a
pesar de ser un precedente técnico, legal y social que dejó un punto de partida para el desarrollo del
Derecho Informático en México, actualmente no se ha adecuado a las necesidades del gobierno, así
como tampoco de la WEB 2.0; no obstante, es la base de la ciberseguridad en nuestro país.

División de Ciencias Sociales y Administrativas / Derecho 3


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Ciberseguridad

La inclusión de las TIC como herramienta de uso diario y masificado ha generado un nuevo espacio de
relación donde la rapidez y facilidad de los intercambios de información e ideas han eliminado las
barreras de distancia y tiempo. Sin embargo, también ha abierto nuevas puertas a conductas negativas
que no tienen tipificación dentro de los ordenamientos jurídicos, pues el avance tecnológico sobrepasa
constantemente al Derecho, al poner herramientas cada vez más poderosas en manos de los
ciberdelincuentes en campos tales como la inteligencia artificial, el big data o el internet de las cosas
(IoT), que tienen el potencial de perfeccionar las técnicas de ataque y extender exponencialmente su
capacidad para hacer daño.

Por ello, el jurista actual debe romper el estereotipo de ser reacio a la incorporación de las tecnologías
en sus labores. En particular, en materia informática, precisa conocer el tema de ciberseguridad, que
es una preocupación cada vez mayor dentro de las empresas y gobiernos, por el impacto que pueden
representar los ataques de este tipo. Pues, con mayor frecuencia se requiere de profesionales con
conocimientos en esta área de especialización.

En los módulos anteriores has analizado la importancia del Derecho Informático, así como la relación
que establece con determinadas conductas, sobre todo con aquellas señaladas como delictivas.
Respecto de éstas, en este módulo, verás que la ciberseguridad fundamenta su actuar en el resguardo
y atención de datos y de información, por lo que uno de los conceptos base para poder entender el
Derecho Informático es precisamente la ciberseguridad.

La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de


seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el
ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados,
los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones
multimedios, y la totalidad de la información transmitida y/o almacenada en el ciberentorno. La
ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la
organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las
propiedades de seguridad incluyen una o más de las siguientes:

División de Ciencias Sociales y Administrativas / Derecho 4


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

 Disponibilidad.
 Integridad, que puede incluir la autenticidad y el no repudio.
 Confidencialidad (UIT, 2010).

En síntesis, se puede decir que la ciberseguridad se enfoca en la protección de la información, los


usuarios, dispositivos, así como entornos físicos y digitales, para resolver y prevenir amenazas y
riesgos digitales.

Consulta la siguiente fuente para ampliar tu vocabulario en materia informática y de


ciberseguridad:

 Instituto Nacional de Ciberseguridad (INCIBE). Glosario de términos de


ciberseguridad. Una guía de aproximación para el empresario. España: INCIBE.
Disponible en: https://bit.ly/2mOYvV0

La ciberseguridad es una materia multidisciplinaria en la que además del derecho y la informática,


convergen ciencias como las matemáticas, la psicología, la sociología, entre otras. Respecto a su
relación con el Derecho Informático, ambas tienen en común la atención al cibercrimen. Desde la
perspectiva de la ciberseguridad se realiza el siguiente análisis:

 Identificar riesgos y directrices posibles de ataque.


 Proteger con resguardos técnicos y legales la información y la infraestructura.
 Diseñar planes de detección de ciberincidentes, así como de acción frente a los mismos.

Como se pudo apreciar en los puntos anteriores, además de los aspectos técnicos y legales, la
concientización y la prevención son otros elementos que componen la ciberseguridad.

Para conocer qué es la seguridad lógica dentro de la ciberseguridad, consulta el


siguiente recurso:

 Prosegur (2016). Ciberseguridad - ¿Qué es la seguridad lógica? [video].


Disponible en: https://www.youtube.com/watch?v=3nZ4gedCZfI

División de Ciencias Sociales y Administrativas / Derecho 5


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Contexto actual del uso de las TIC y sistemas informáticos

Para abordar la ciberseguridad en los sistemas informáticos actuales, debe analizarse el estado de las
interacciones entre los usuarios a través de las TIC, que se complejizan cada vez más con la llegada
de tecnologías como la inteligencia artificial o el internet de las cosas y su aplicación a los sectores
productivos y de ocio. Asimismo, para comprender su importancia, es importante considerar el
desarrollo de la identidad digital como parte de la identidad personal, a través de la cual las
interacciones entre usuarios se desarrollan en los ambientes virtuales.

Nuestra actividad en la red configura nuestra identidad digital, que está compuesta por el rastro de datos
que vamos dejando mientras navegamos y utilizamos servicios online. La formulación de la identidad
digital de una persona depende en gran medida del entorno en el que se va a utilizar. Por ejemplo, la
información que requiere el centro médico al que acudimos con una dolencia es distinta a la que
demanda Amazon para validar una compra.

El grado de seguridad y privacidad que debe proteger nuestra información personal depende de la
sensibilidad de la misma y de si la ofrecemos de forma voluntaria o forzada. Por ejemplo, comentar de
forma neutral en una red social es un contenido que aportamos de forma voluntaria y no constituye
información especialmente sensible, por lo que no requiere un control especial. En el caso de que esa
información poco sensible se le exija al usuario de forma forzada, como puede ser el tener que darse de
alta como usuario para poder comentar en un blog, se le debe garantizar por lo menos el derecho al
anonimato.

Cuando la información que vertemos en las redes es de carácter sensible, entramos en terrenos que
exigen más control. En el caso de que la ofrezcamos voluntariamente, ese control y la obligación de estar
informados sobre los peligros que ello conlleva recae sobre nosotros, algo que ocurre al subir fotos
personales y de niños a redes sociales públicas. Si nuestra información se nos exige, entonces debemos
asegurarnos de que el proveedor del servicio es de absoluta confianza, y conocer las condiciones de
prestación del mismo.

El catálogo de amenazas que acechan en las redes al usuario es tan grande como la imaginación de los
ciberdelincuentes, pero se pueden destacar las siguientes:

 Introducir malware (programas maliciosos) en ordenadores y dispositivos.

División de Ciencias Sociales y Administrativas / Derecho 6


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

 Tomar el control de un ordenador para utilizar su capacidad de procesamiento para realizar tareas
que requieren gran poder de computación o para lanzar ataques masivos desde una botnet (red de
robots informáticos).
 Phishing, suplantar la identidad de una empresa u organización para intentar recabar información
confidencial del usuario. Por ejemplo, una web que se hace pasar por nuestro banco y nos pide las
contraseñas de nuestras cuentas.
 Robos económicos, accediendo online a los recursos financieros del usuario, como las cuentas
bancarias, PayPal o bitcoin.
 Robos lúdicos, como fotografías, videos u otro material personal guardado en la red. Robos de
imagen, accediendo al perfil del usuario en redes sociales y actuando de una forma que dañe su
imagen (Fundación Telefónica, 2019:6-8).

Con base en lo anterior, existe una creciente necesidad de invertir en soluciones de ciberseguridad
para gobiernos, empresas y usuarios encaminados a la protección de los activos digitales e
identidades digitales.

Diferencias entre ciberseguridad y seguridad de la información

Muchas veces, por desconocimiento, se utiliza el término de seguridad de la información como


sinónimo de ciberseguridad, cuando existen diferencias significativas, las cuales se exponen a
continuación.

Por una parte, la seguridad de la información es el concepto amplio que abarca todas las medidas y
procesos destinados para proteger información y datos concentrados de forma digital o física y que
son de valor para una organización. Por otro lado, la ciberseguridad se circunscribe a la protección de
la información digital que se encuentra en los sistemas de toda organización, así como en el
ciberespacio. Comprende las medidas de protección de activos de información digital, valiéndose de
tecnologías y prácticas de ataque contra malware y otras amenazas.

Como se expuso, si bien la seguridad de la información y la ciberseguridad tienen campos de acción


diferentes, por la naturaleza informática de su objeto de protección, son campos que se relacionan con
frecuencia.

División de Ciencias Sociales y Administrativas / Derecho 7


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Cuerpos preventivos y reactivos de ciberseguridad

Para que todo país funcione debe tener lineamientos en materia de políticas públicas, atendiendo
casos, sectores y materias prioritarias para el bien de la población. De acuerdo con Vargas, estos
lineamientos consisten en lo siguiente:

Iniciativas, decisiones y acciones del régimen político que buscan la resolución o llevar a niveles
manejables situaciones socialmente problemáticas, implican un acto de poder y la materialización de las
decisiones, así como tomas de posición que involucra una o varias dependencias de gobierno (1999:30).

En el caso del uso de las TIC en México, una de las prioridades de índole pública que existen en
relación con su manejo es acabar con la brecha digital y, para ello, es preciso construir infraestructura
suficiente y generar acciones alrededor de la educación y capacitación para la población, encaminadas
tanto al uso de las herramientas, como al desarrollo de nuevos conocimientos por medio de éstas, sin
olvidar concientizar sobre las medidas de seguridad ante posibles ataques.

Sobre la concientización en ciberseguridad, observa el siguiente video:

 Milenio (2019). Concientización sobre 'ciberseguridad' [video]. Disponible en:


https://www.youtube.com/watch?v=FSGrDaKwhf4

Asimismo, dentro de las políticas públicas en materia de ciberseguridad, es importante señalar la


creación de cuerpos de prevención y/o reacción que atienden casos de ciberdelitos. Al respecto, el
Convenio de Budapest, fue elaborado durante el 2001 por el Consejo de Europa, en el cual países
miembros y no miembros han adoptado las directrices para el combate a la ciberdelincuencia.

Se trata del único tratado internacional vinculante en la materia y constituye una especie de guía, “ley
modelo” o “acuerdo marco” para que los Estados Parte: i) implementen dentro de su ordenamiento
jurídico nacional la legislación pertinente para investigar y perseguir penalmente aquellos delitos
cometidos en contra de sistemas o medios informáticos o mediante el uso de los mismos y ii) faciliten la
cooperación internacional en este sentido (Centeno,2018:3).

Respecto a la creación de marcos legales para el combate y atención a ciberdelitos, se señalaron los
siguientes puntos que, hasta el día de hoy, son los principales:

División de Ciencias Sociales y Administrativas / Derecho 8


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

 Acceso ilícito.
 Interceptación ilícita.
 Ataque a la integridad de datos.
 Ataques a la integridad del sistema.
 Abuso de los dispositivos.
 Falsificación informática.
 Fraude informático.
 Delitos relacionados con menores, como la pornografía infantil.
 Delitos relacionados con infracciones de la propiedad intelectual.

De la aportación de este convenio surge, en el año 2001 la primera policía cibernética, conocida como
CERT (Equipo de Respuesta ante Emergencias Informáticas, por sus siglas en inglés), cuyas labores
eran primordialmente las de ciberpatrullaje y atención a denuncias por actos ilícitos cometidos a través
de internet.

El modelo referencial del Convenio de Budapest es un antecedente normativo


internacional, cuyas directrices hasta la fecha siguen vigentes. Muchos países han
ratificado y se han adherido al mismo, adaptando las medidas necesarias. Se facilita
a continuación, la siguiente liga para su consulta:

 Consejo de Europa (2001). Convenio sobre la ciberdelincuencia. Disponible en:


https://www.oas.org/juridico/english/cyb_pry_convenio.pdf

Para tal Convenio, uno de los puntos adoptados por México en su carácter de observador fue el de
tener un monitoreo de la red las 24 horas y los siete días de la semana en los 365 días del año. Es
decir, un patrullaje continuo e ininterrumpido para dar atención a la ciberdelincuencia. Al respecto, y
ante la creación de la Policía Federal y la partición en divisiones, la Policía Cibernética quedó en las
filas de la División Científica, cuya integración fue la siguiente:

División de Ciencias Sociales y Administrativas / Derecho 9


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

 Unidad de Ciberseguridad, adscrita a la División Científica:

…realiza acciones de prevención e investigación de conductas ilícitas a través de medios informáticos,


monitorea la red pública de internet para identificar conductas constitutivas de delito, efectuando
actividades de ciber-investigaciones, así como de ciberseguridad en la reducción, mitigación de riesgos
de amenazas y ataques cibernéticos (Policía Federal, 2018).

 Centro Nacional de Respuesta a Incidentes Cibernéticos (CERT MX): instancia encargada de


vigilar la infraestructura tecnológica y estratégica del país.
 El Área de Creación e Innovación Tecnológica: Crea tecnología 100% mexicana para el apoyo de
otras divisiones, incluso de la propia División Científica.

Ha creado drones –ocupados por la división de Gendarmería– para evitar la tala de


árboles.

 Áreas especializadas en persecución de delitos: Tales como delitos contra menores a través de
internet, seguimiento de denuncias, entre otros.

Es la única autoridad acreditada a nivel federal para realizar intercambio de información con policías
cibernéticas nacionales y organismos policiales internacionales, con el objetivo de identificar y atender
posibles ataques en agravio de infraestructuras informáticas gubernamentales en contra de la ciudadanía
(Policía Federal, 2018).

Por otra parte, ante la necesidad del uso de la tecnología y la prevención del delito,
la División Científica ha creado parte de las campañas de ciberprevención en
México, haciendo énfasis en la importancia de la ciberseguridad en sectores como
el educativo, el financiero y el legal.

División de Ciencias Sociales y Administrativas / Derecho 10


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Para conocer más de las labores de la División Científica de la Policía Federal visita
el siguiente enlace.

En los siguientes años, fueron creándose las policías cibernéticas correspondientes a cada entidad
federativa, aclarando que no en todas se tenía un cuerpo preventivo. Posteriormente se buscó
homologar esta institución en cada entidad federativa, a cargo de la instancia de seguridad estatal
correspondiente, bajo la misma premisa y mandato del marco general homologado. De esta manera, la
Policía Federal a cargo de la División Científica se dio a la tarea de capacitar y hacer cumplir todos los
parámetros técnicos y legales para lograr una correcta conjunción y adecuación estatal, sin olvidar las
prioridades nacionales.

Para conocer más sobre el modelo homologado de Unidades de Policía Cibernética,


consulta el siguiente documento:

 González Barrales, O. (s.f.). Modelo homologado de Unidades de Policía


Cibernética. México: SEGOB. Disponible en: https://bit.ly/2XUrGrW

Existen otros cuerpos de ciberseguridad en México de los que se sabe muy poco,
pues están reservados en filas internas, como lo es el caso del CISEN, cuyas
tácticas de espionaje gubernamental con armas digitales fueron muy sonados.

A su vez SEDENA y SEMAR cuentan con cuerpos colaborativos en materia de


ciberseguridad, en apartados de investigación hasta la parte de respuesta a
amenazas de ciberguerra.

Estrategia Nacional de Ciberseguridad

La Estrategia Nacional de Ciberseguridad (ENCS) es el primer documento en México que se desarrolla


en la materia. Aborda puntos tales como el refuerzo legal y la concientización ante los riesgos digitales,
elaborándose básicamente con el objetivo de regular las TIC en el desarrollo político, económico y
social del Estado mexicano.

División de Ciencias Sociales y Administrativas / Derecho 11


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Para su desarrollo, en el 2017 se dieron cita sociedad civil, academia, organizaciones, particulares y
gobierno en diversas mesas y eventos en materia digital, de la mano con la Organización de los
Estados Americanos que, con las directrices técnicas, legales e incentivos económicos para el
proyecto, tomó lugar en el mismo.

Dentro de sus apartados prioritarios se encuentra la importancia de las TIC como factor clave para el
desarrollo del país, además de señalar los riesgos que puede traer consigo su mal uso, por lo que
remarca la necesidad imperante de tener una cultura básica de ciberseguridad.

Cabe resaltar que cada país ha integrado su propia estrategia nacional de


ciberseguridad, acorde a sus propias necesidades en materia digital, con base en
su infraestructura tecnológica, así como nivel educativo y políticas públicas en
materia de TIC.

Para conocer más sobre la estrategia nacional de ciberseguridad en México, se


presentan los siguientes recursos:

 Gobierno de México (2017). Estrategia Nacional de Ciberseguridad. México:


Gobierno de México. Disponible en:
https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciber
seguridad.pdf
 UDLAP (2018). Estrategias de colaboración en ciberseguridad - Dra. Patricia
Rosalinda Trujillo Mariel [video]. Disponible en:
https://www.youtube.com/watch?v=ij5eL0Gy_t4

Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas

Esta unidad de investigación tiene su fundamento en el Acuerdo A/076/17, publicado en 2017, dentro
del cual se destaca su apoyo directo en investigaciones relacionadas con medios electrónicos y
tecnológicos bajo la conducción y mando del Ministerio Público de la Federación. Se distingue de otras
unidades por su facultad de canalizar la persecución de los ciberataques ante el Ministerio Público

División de Ciencias Sociales y Administrativas / Derecho 12


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Federal, además de contar con un área de denuncias para el seguimiento de ciberdelitos, lo cual
permite no entorpecer las labores de detención, cuando éstas son necesarias. Hay que resaltar que
esta unidad está aún en sus primeros pasos, por lo que son requeridas a la Policía Federal muchas
colaboraciones.

La Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas (UICOT) ha tenido


participación en la detención de algunos de los delincuentes que han usado las TIC como medio
comisivo. Sin embargo, en 2019 sus labores más detalladas están aún a reserva de información. De
igual manera, su colaboración al estar al tanto del blindaje electoral del proceso electoral del 2018 fue
destacada a pesar de que la unidad comenzaba labores.

Cierre

Cierre
Fuente: Flaticon

En esta sesión comprobaste que Derecho Informático, al tener el reto de actualizar su estructura
normativa en paralelo al surgimiento creciente de nuevas conductas delictivas cometidas a través de
las TIC, trabaja a la par de los procesos de concientización, prevención y uso correcto de las TIC para
evitar que la sociedad sea víctima de ataques informáticos.

Por otra parte, identificaste el marco mexicano en materia de ciberseguridad, así como los cuerpos de
refuerzo y atención a denuncias, siendo estos últimos derivados de la creación de políticas públicas en
materia de TIC.

División de Ciencias Sociales y Administrativas / Derecho 13


Módulo 23. Metodologías Específicas de Intervención:
Derecho Informático
Unidad 1. Ciberseguridad
Sesión 1. Introducción a la ciberseguridad
Texto de apoyo

Fuentes de consulta

Fuentes de consulta
Fuente: Flaticon

 Centeno, D. (2018). México y el Convenio de Budapest: Posibles incompatibilidades. México: Red


en Defensa de los Derecho Digitales (R3D). Recuperado de:
https://www.derechosdigitales.org/wp-content/uploads/minuta_r3d.pdf
 Fundación Telefónica (2019). Ciberseguridad. Protegiendo la información vulnerable. Madrid:
Fundación Telefónica. Recuperado de: https://bit.ly/2LRCuEQ
 Policía Federal (2018). Centro Nacional de Respuesta a Incidentes Cibernéticos de la Policía
Federal [en línea]. Recuperado de: https://www.gob.mx/policiafederal/articulos/centro-nacional-de-
respuesta-a-incidentes-ciberneticos-de-la-policia-federal?idiom=es
 Unión Internacional de Telecomunicaciones (UIT) (2010). Decisiones destacadas de Guadalajara
[en línea]. Recuperado de: https://www.itu.int/net/itunews/issues/2010/09/20-es.aspx
 Vargas, A. (1999). Notas sobre el Estado y las políticas públicas. Bogotá: Almudena.

Legislación

 Acuerdo A/076/017.
 Convenio sobre la ciberdelincuencia.
 Estrategia Nacional de Ciberseguridad (ENCS).
 Modelo Homologado de Unidades de Policía Cibernética.

División de Ciencias Sociales y Administrativas / Derecho 14

También podría gustarte