Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre
Unidad #. Nombre
Sesión #. Nombre
Guía de actividades
Módulo 23
Metodologías Específicas de
Intervención: Derecho Informático
Unidad 1
Ciberseguridad
Sesión 1
Introducción a la ciberseguridad
Texto de apoyo
Índice
Presentación.......................................................................................................................................... 3
Ciberseguridad ...................................................................................................................................... 4
Cierre................................................................................................................................................... 13
Fuentes de consulta ............................................................................................................................ 14
Legislación ....................................................................................................................................... 14
Presentación
Introducción a la ciberseguridad
Fuente: Pixabay
Al hablar de Derecho Informático es necesario abordar la ciberseguridad, en tanto que ésta, además
de involucrar el apartado técnico-informático para la protección de datos e información, delimita la
comprensión técnica de los ilícitos que se efectúan en los sistemas informáticos, vinculándolos con los
tipos penales señalados en la ley en el contexto de la era digital, por lo que en esta sesión se analizará
el contexto en el que se desarrolla actualmente e identificarás las diferencias entre la ciberseguridad
con la seguridad de la información, que debido a la similitudes de sus objetos de estudio y atención,
suelen ser confundidos.
Por otra parte, para identificar las políticas públicas y el contexto en el que se desarrolla el marco
normativo a nivel nacional sobre el tema, analizarás la Estrategia Nacional de Ciberseguridad que, a
pesar de ser un precedente técnico, legal y social que dejó un punto de partida para el desarrollo del
Derecho Informático en México, actualmente no se ha adecuado a las necesidades del gobierno, así
como tampoco de la WEB 2.0; no obstante, es la base de la ciberseguridad en nuestro país.
Ciberseguridad
La inclusión de las TIC como herramienta de uso diario y masificado ha generado un nuevo espacio de
relación donde la rapidez y facilidad de los intercambios de información e ideas han eliminado las
barreras de distancia y tiempo. Sin embargo, también ha abierto nuevas puertas a conductas negativas
que no tienen tipificación dentro de los ordenamientos jurídicos, pues el avance tecnológico sobrepasa
constantemente al Derecho, al poner herramientas cada vez más poderosas en manos de los
ciberdelincuentes en campos tales como la inteligencia artificial, el big data o el internet de las cosas
(IoT), que tienen el potencial de perfeccionar las técnicas de ataque y extender exponencialmente su
capacidad para hacer daño.
Por ello, el jurista actual debe romper el estereotipo de ser reacio a la incorporación de las tecnologías
en sus labores. En particular, en materia informática, precisa conocer el tema de ciberseguridad, que
es una preocupación cada vez mayor dentro de las empresas y gobiernos, por el impacto que pueden
representar los ataques de este tipo. Pues, con mayor frecuencia se requiere de profesionales con
conocimientos en esta área de especialización.
En los módulos anteriores has analizado la importancia del Derecho Informático, así como la relación
que establece con determinadas conductas, sobre todo con aquellas señaladas como delictivas.
Respecto de éstas, en este módulo, verás que la ciberseguridad fundamenta su actuar en el resguardo
y atención de datos y de información, por lo que uno de los conceptos base para poder entender el
Derecho Informático es precisamente la ciberseguridad.
Disponibilidad.
Integridad, que puede incluir la autenticidad y el no repudio.
Confidencialidad (UIT, 2010).
Como se pudo apreciar en los puntos anteriores, además de los aspectos técnicos y legales, la
concientización y la prevención son otros elementos que componen la ciberseguridad.
Para abordar la ciberseguridad en los sistemas informáticos actuales, debe analizarse el estado de las
interacciones entre los usuarios a través de las TIC, que se complejizan cada vez más con la llegada
de tecnologías como la inteligencia artificial o el internet de las cosas y su aplicación a los sectores
productivos y de ocio. Asimismo, para comprender su importancia, es importante considerar el
desarrollo de la identidad digital como parte de la identidad personal, a través de la cual las
interacciones entre usuarios se desarrollan en los ambientes virtuales.
Nuestra actividad en la red configura nuestra identidad digital, que está compuesta por el rastro de datos
que vamos dejando mientras navegamos y utilizamos servicios online. La formulación de la identidad
digital de una persona depende en gran medida del entorno en el que se va a utilizar. Por ejemplo, la
información que requiere el centro médico al que acudimos con una dolencia es distinta a la que
demanda Amazon para validar una compra.
El grado de seguridad y privacidad que debe proteger nuestra información personal depende de la
sensibilidad de la misma y de si la ofrecemos de forma voluntaria o forzada. Por ejemplo, comentar de
forma neutral en una red social es un contenido que aportamos de forma voluntaria y no constituye
información especialmente sensible, por lo que no requiere un control especial. En el caso de que esa
información poco sensible se le exija al usuario de forma forzada, como puede ser el tener que darse de
alta como usuario para poder comentar en un blog, se le debe garantizar por lo menos el derecho al
anonimato.
Cuando la información que vertemos en las redes es de carácter sensible, entramos en terrenos que
exigen más control. En el caso de que la ofrezcamos voluntariamente, ese control y la obligación de estar
informados sobre los peligros que ello conlleva recae sobre nosotros, algo que ocurre al subir fotos
personales y de niños a redes sociales públicas. Si nuestra información se nos exige, entonces debemos
asegurarnos de que el proveedor del servicio es de absoluta confianza, y conocer las condiciones de
prestación del mismo.
El catálogo de amenazas que acechan en las redes al usuario es tan grande como la imaginación de los
ciberdelincuentes, pero se pueden destacar las siguientes:
Tomar el control de un ordenador para utilizar su capacidad de procesamiento para realizar tareas
que requieren gran poder de computación o para lanzar ataques masivos desde una botnet (red de
robots informáticos).
Phishing, suplantar la identidad de una empresa u organización para intentar recabar información
confidencial del usuario. Por ejemplo, una web que se hace pasar por nuestro banco y nos pide las
contraseñas de nuestras cuentas.
Robos económicos, accediendo online a los recursos financieros del usuario, como las cuentas
bancarias, PayPal o bitcoin.
Robos lúdicos, como fotografías, videos u otro material personal guardado en la red. Robos de
imagen, accediendo al perfil del usuario en redes sociales y actuando de una forma que dañe su
imagen (Fundación Telefónica, 2019:6-8).
Con base en lo anterior, existe una creciente necesidad de invertir en soluciones de ciberseguridad
para gobiernos, empresas y usuarios encaminados a la protección de los activos digitales e
identidades digitales.
Por una parte, la seguridad de la información es el concepto amplio que abarca todas las medidas y
procesos destinados para proteger información y datos concentrados de forma digital o física y que
son de valor para una organización. Por otro lado, la ciberseguridad se circunscribe a la protección de
la información digital que se encuentra en los sistemas de toda organización, así como en el
ciberespacio. Comprende las medidas de protección de activos de información digital, valiéndose de
tecnologías y prácticas de ataque contra malware y otras amenazas.
Para que todo país funcione debe tener lineamientos en materia de políticas públicas, atendiendo
casos, sectores y materias prioritarias para el bien de la población. De acuerdo con Vargas, estos
lineamientos consisten en lo siguiente:
Iniciativas, decisiones y acciones del régimen político que buscan la resolución o llevar a niveles
manejables situaciones socialmente problemáticas, implican un acto de poder y la materialización de las
decisiones, así como tomas de posición que involucra una o varias dependencias de gobierno (1999:30).
En el caso del uso de las TIC en México, una de las prioridades de índole pública que existen en
relación con su manejo es acabar con la brecha digital y, para ello, es preciso construir infraestructura
suficiente y generar acciones alrededor de la educación y capacitación para la población, encaminadas
tanto al uso de las herramientas, como al desarrollo de nuevos conocimientos por medio de éstas, sin
olvidar concientizar sobre las medidas de seguridad ante posibles ataques.
Se trata del único tratado internacional vinculante en la materia y constituye una especie de guía, “ley
modelo” o “acuerdo marco” para que los Estados Parte: i) implementen dentro de su ordenamiento
jurídico nacional la legislación pertinente para investigar y perseguir penalmente aquellos delitos
cometidos en contra de sistemas o medios informáticos o mediante el uso de los mismos y ii) faciliten la
cooperación internacional en este sentido (Centeno,2018:3).
Respecto a la creación de marcos legales para el combate y atención a ciberdelitos, se señalaron los
siguientes puntos que, hasta el día de hoy, son los principales:
Acceso ilícito.
Interceptación ilícita.
Ataque a la integridad de datos.
Ataques a la integridad del sistema.
Abuso de los dispositivos.
Falsificación informática.
Fraude informático.
Delitos relacionados con menores, como la pornografía infantil.
Delitos relacionados con infracciones de la propiedad intelectual.
De la aportación de este convenio surge, en el año 2001 la primera policía cibernética, conocida como
CERT (Equipo de Respuesta ante Emergencias Informáticas, por sus siglas en inglés), cuyas labores
eran primordialmente las de ciberpatrullaje y atención a denuncias por actos ilícitos cometidos a través
de internet.
Para tal Convenio, uno de los puntos adoptados por México en su carácter de observador fue el de
tener un monitoreo de la red las 24 horas y los siete días de la semana en los 365 días del año. Es
decir, un patrullaje continuo e ininterrumpido para dar atención a la ciberdelincuencia. Al respecto, y
ante la creación de la Policía Federal y la partición en divisiones, la Policía Cibernética quedó en las
filas de la División Científica, cuya integración fue la siguiente:
Áreas especializadas en persecución de delitos: Tales como delitos contra menores a través de
internet, seguimiento de denuncias, entre otros.
Es la única autoridad acreditada a nivel federal para realizar intercambio de información con policías
cibernéticas nacionales y organismos policiales internacionales, con el objetivo de identificar y atender
posibles ataques en agravio de infraestructuras informáticas gubernamentales en contra de la ciudadanía
(Policía Federal, 2018).
Por otra parte, ante la necesidad del uso de la tecnología y la prevención del delito,
la División Científica ha creado parte de las campañas de ciberprevención en
México, haciendo énfasis en la importancia de la ciberseguridad en sectores como
el educativo, el financiero y el legal.
Para conocer más de las labores de la División Científica de la Policía Federal visita
el siguiente enlace.
En los siguientes años, fueron creándose las policías cibernéticas correspondientes a cada entidad
federativa, aclarando que no en todas se tenía un cuerpo preventivo. Posteriormente se buscó
homologar esta institución en cada entidad federativa, a cargo de la instancia de seguridad estatal
correspondiente, bajo la misma premisa y mandato del marco general homologado. De esta manera, la
Policía Federal a cargo de la División Científica se dio a la tarea de capacitar y hacer cumplir todos los
parámetros técnicos y legales para lograr una correcta conjunción y adecuación estatal, sin olvidar las
prioridades nacionales.
Existen otros cuerpos de ciberseguridad en México de los que se sabe muy poco,
pues están reservados en filas internas, como lo es el caso del CISEN, cuyas
tácticas de espionaje gubernamental con armas digitales fueron muy sonados.
Para su desarrollo, en el 2017 se dieron cita sociedad civil, academia, organizaciones, particulares y
gobierno en diversas mesas y eventos en materia digital, de la mano con la Organización de los
Estados Americanos que, con las directrices técnicas, legales e incentivos económicos para el
proyecto, tomó lugar en el mismo.
Dentro de sus apartados prioritarios se encuentra la importancia de las TIC como factor clave para el
desarrollo del país, además de señalar los riesgos que puede traer consigo su mal uso, por lo que
remarca la necesidad imperante de tener una cultura básica de ciberseguridad.
Esta unidad de investigación tiene su fundamento en el Acuerdo A/076/17, publicado en 2017, dentro
del cual se destaca su apoyo directo en investigaciones relacionadas con medios electrónicos y
tecnológicos bajo la conducción y mando del Ministerio Público de la Federación. Se distingue de otras
unidades por su facultad de canalizar la persecución de los ciberataques ante el Ministerio Público
Federal, además de contar con un área de denuncias para el seguimiento de ciberdelitos, lo cual
permite no entorpecer las labores de detención, cuando éstas son necesarias. Hay que resaltar que
esta unidad está aún en sus primeros pasos, por lo que son requeridas a la Policía Federal muchas
colaboraciones.
Cierre
Cierre
Fuente: Flaticon
En esta sesión comprobaste que Derecho Informático, al tener el reto de actualizar su estructura
normativa en paralelo al surgimiento creciente de nuevas conductas delictivas cometidas a través de
las TIC, trabaja a la par de los procesos de concientización, prevención y uso correcto de las TIC para
evitar que la sociedad sea víctima de ataques informáticos.
Por otra parte, identificaste el marco mexicano en materia de ciberseguridad, así como los cuerpos de
refuerzo y atención a denuncias, siendo estos últimos derivados de la creación de políticas públicas en
materia de TIC.
Fuentes de consulta
Fuentes de consulta
Fuente: Flaticon
Legislación
Acuerdo A/076/017.
Convenio sobre la ciberdelincuencia.
Estrategia Nacional de Ciberseguridad (ENCS).
Modelo Homologado de Unidades de Policía Cibernética.