Está en la página 1de 60

UNIDAD ACADÉMICA

SÍLABO DESARROLLADO DE USO DE


LAS TIC PARA LA SEGURIDAD
CIUDADANA VI PERIODO
ACADEMICO DE LOS ESTUDIANTES
PNP DE SITUACION ESPECIAL

2021
EESTP PNP “HÉROE NACIONAL CAPITÁN PNP ALIPIO
PONCE VÁSQUEZ” - PUENTE PIEDRA

SYLLABUS DE LA ASIGNATURA DE USO DE LAS TICS PARA LA


SEGURIDAD CIUDADANA

I. DATOS GENERALES
EJE CURRICULAR : Formación Técnico - Policial
AREA EDUCATIVA : Formación Específica
AREA COGNITIVA : Cultura Organizacional
AÑO DE ESTUDIO : 2021
HORAS SEMESTRALES : 64 horas académicas
HORAS SEMANALES : 04
CRÉDITOS : 04
PERIODO ACADEMICO : VI Periodo

II. SUMILLA

A. La Asignatura forma parte del Currículo de Estudios de las Escuelas de


Educación Superior Técnico – Profesional de la Policía Nacional del Perú.
B. Describe el uso de las Tecnologías de la Información y la Comunicación para
la Seguridad Ciudadana.
C. Describe las diferentes TICs para el empleo de la Seguridad Ciudadana.
D. Identifica las diferentes herramientas tecnológicas para su empleo en la lucha
contra inseguridad ciudadana.
E. Describe las estrategias con el empleo de las TICs que viene desarrollando la
Policía Nacional del Perú.

III. COMPETENCIAS GENERALES

La Estudiante PNP al finalizar el semestre estará en condiciones de:

A. Mostrar conocimiento sobre el empleo de las diferentes Tecnologías de la


Información y la Comunicación, que actualmente la PNP viene aplicando, así
como las nuevas Tecnologías que requerirán su actualización y aplicación
en la Seguridad Ciudadana.

B. Generar la cultura digital mediante el empleo de las TICs en los estudiantes


de las diferentes Escuelas de formación PNP, necesaria para conocer e
innovar la labor de Seguridad Ciudadana en la Policía Nacional del Peru.
IV. CONTENIDOS

I UNIDAD
USO DE LAS TICs PARA LA SEGURIDAD CIUDADANA

PRIMERA Marco conceptual de la tecnología de la información y la


SEMANA comunicación y la globalización, Gglobalización cultural y
democracia global - Las Tic en el paradigma de hoy.
(04 horas)
Uso de las Tics para la Seguridad Ciudadana, La seguridad
03MAY2021 ciudadana y las tecnologías.
Normas legales de los delitos informáticos en el Perú: Ley Nº
30096 Ley de delitos informáticos, Objeto de la Ley, Acceso ilícito, -
Atentado a la integridad de datos informáticos, Atentado a la
integridad de sistemas informáticos, - Proposiciones a niños, niñas y
SEGUNDA adolescentes con fines sexuales por medios tecnológicos,
SEMANA Interceptación de datos informáticos, Fraude informático,
(04 horas) Suplantación de identidad, Abuso de mecanismos y dispositivos
10MAY2021 informáticos, Agravantes.
Convenio sobre la Ciberdelincuencia, Decreto Supremo Nº 010-2019-
RE, Definiciones, Tentativa y complicidad, Responsabilidad de las
personas jurídicas, Jurisdicción, Principios generales relativos a la
cooperación internacional, Red 24/7.
Amenaza que se producen con el uso de las Tics:
Clonación de tarjetas de crédito, Phishing, Spear Phishing o Phishing
TERCERA segmentado, Transferencias electrónicas fraudulentas, Compras por
SEMANA internet mediante información de tarjetas de crédito o débito,
(04 horas) Ransomware, Smishing.
17MAY2021 Redes sociales: uso de las redes sociales, Riesgos de las redes
sociales, Principales riesgos del uso de redes sociales, El
Ciberbullying, La Adicción.
CUARTA
SEMANA Sistema de misión crítica, Los desafíos de misión crítica, Retos de
las comunicaciones de misión crítica, Utilizando las nuevas
(04 horas)
tecnologías para las comunicaciones de misión crítica.
24MAY2021

II UNIDAD
SISTEMA DE COMUNICACIONES TETRA

QUINTA
SEMANA Sistema de Comunicaciones TETRA: ¿Qué es TETRA?, ¿Por qué
se creó el protocolo TETRA?, ¿Quién controla el protocolo TETRA.
(04 horas)
Terminales. Aplicaciones TETRA.
31MAY2021
SEXTA
SEMANA Gestión de Plataformas GIS, ¿Qué es el GIS?, Sistema GIS,
(04 horas) ¿Cómo funciona sistema?
07JUN2021
SEPTIMA
SEMANA
I EXAMEN PARCIAL
(04 horas)
14JUN2021
OCTAVA Uso de las TICs para la investigación, La evidencia digital,
SEMANA Definición, importancia y tratamiento de la Evidencia Digital,
(04 horas) Características de la Evidencia Digital, Reconocimiento e
Identificación de la Evidencia Digital.
21JUN2021
Video vigilancia: ¿Qué es la video vigilancia?, ¿Para qué sirve la
NOVENA video vigilancia?, Gestión de un sistema de video vigilancia,
SEMANA Legislación o normatividad de video vigilancia, Decreto Supremo que
aprueba el Reglamento del Decreto Legislativo N° 1218, Decreto
(04 horas)
Legislativo que regula el uso de las cámaras de video vigilancia y de
28JUN2021 la Ley N° 30120, Ley de apoyo a la seguridad ciudadana con cámaras
de video vigilancia públicas y privadas, y dicta otras disposiciones.

III UNIDAD
PLATAFORMAS DE INTEROPERABILIDAD DE VIDEO VIGILANCIA
DÉCIMA Plataformas de interoperabilidad de video vigilancia: Reglamento
SEMANA del Decreto Legislativo 1218, Decreto Legislativo que regula el uso de
(04 horas) las cámaras de video vigilancia y de la Ley N° 30120, Ley de apoyo a
la Seguridad Ciudadana con cámaras de video vigilancia públicas y
05JUL2021
privadas, y dicta otras disposiciones.
DÉCIMO Sistemas informáticos de la PNP en apoyo a la investigación
PRIMERA criminal, Sistemas Policía Nacional del Perú, Sistema de Información
SEMANA Policial ESINPOL (RQ), Sistemas de Denuncias Policiales, Sistema
(04 horas) Informático de Registro de Investigación Criminal, Correo Electrónico
12JUL2021 Institucional.
DÉCIMO
SEGUNDA
SEMANA EXAMEN PARCIAL II
(04horas)
19JUL2021
DÉCIMO Redes Sociales, ¿Qué son las redes sociales?, Cuando surgieron,
TERCERA Redes sociales y Social Media, Puntos positivos de las redes sociales,
SEMANA ¿Cuáles son los tipos de redes sociales?, Las redes sociales más
usadas en Latinoamérica, Facebook, Instagram, LinkedIn, Twitter,
(04 horas)
WhatsApp, Facebook Messenger, YouTube, Snapchat, Google+,
26JUL2021 Pinterest.
DÉCIMO
CUARTA
SEMANA Ingeniería social, Introducción, ¿Qué es la Ingeniería Social?,
(04 horas) Formas de ataque, ¿Cómo defenderse contra la ingeniería social?
01AGO2021
DÉCIMO
QUINTA
SEMANA EXPOSICION DE TRABAJOS GRUPALES
(04 horas)
08AGO2021
DÉCIMO
SEXTA
SEMANA EXAMEN FINAL DACA
(04 horas)
15AGO2021

V. PROCEDIMIENTOS DIDÁCTICOS

A. Las técnicas de enseñanza se orientarán a la interacción permanente


docente – educando, enmarcadas en la cultura participativa, y el trabajo en
equipo.
B. Se promoverá la investigación permanente y la exposición de los
conocimientos adquiridos.
C. El desarrollo de los contenidos curriculares será eminentemente objetivos
mediante el empleo de Mapas Conceptuales.

VI. EQUIPOS Y MATERIALES

El docente para el desarrollo de la asignatura empleará los siguientes equipos y


materiales:

A. EQUIPOS
Retroproyector, video grabadora, computador, proyector multimedia.

B. MATERIALES
Proveerá separatas a los educandos, así como empleará transparencias o videos
para reforzar las técnicas de enseñanza.

VII. EVALUACIÓN

La asistencia a las sesiones teóricas es obligatoria en el 70% y a los Talleres en


el 90%, en caso contrario de no existir justificación alguna por la Sub Dirección
Académica de la Escuela, el Alumno (a) desaprobará la asignatura.

El proceso de evaluación del aprendizaje será permanente, comprenderá:

A. Evaluación Formativa Interactiva, en relación a la participación activa del


Alumno (a) en el aula. El promedio de las intervenciones orales constituirá
Nota de Paso Oral.
B. Evaluación Formativa o de Proceso para comprobar el rendimiento
académico, pronosticar posibilidades de desarrollo y reorientar la
metodología, compromete la realización de:

1. Talleres
2. Exposiciones
3. Dos exámenes escritos parciales (8ª y 13ª semana), enmarcados en los
modelos de la Prueba Objetiva, pudiendo, además, contener preguntas
tipo desarrollo y situación problema, en las que prime el empleo de la
capacidad reflexiva, la correlación de criterios, el análisis y el
pensamiento lógico.
4. Un trabajo de investigación monográfica que se valorará en su forma,
contenido y exposición.

C. Evaluación Sumativa orientada a comprobar el nivel de desarrollo


cognoscitivo, reflexivo y del pensamiento lógico, para lo cual se aplicará un
examen final (18ª semana), de similar característica empleada en los
exámenes parciales.

D. El Promedio General se calculará en concordancia con las disposiciones


establecidas en el Manual de Régimen de Educación de las Escuelas de
Formación de la PNP, conforme se detalla a continuación:

Promedio General:
PG = PEP (3) + PO (1) + TA (2) +EF (4)
10

PEP = Promedio de Exámenes Parciales


PO = Paso Oral
TA = Promedio de Talleres + Trabajo de Investigación monográfica
EF = Examen Final

VIII. BIBLIOGRAFÍA BÁSICA

A. Constitución Política del Perú.


B. Ley de delitos informáticos 30096
C. Convenio de Ciberdelincuencia.
SYLLABUS DE LA ASIGNATURA DE
“USO DE LAS TICs PARA LA SEGURIDAD CIUDADANA”

I UNIDAD

PRIMERA SEMANA

MARCO CONCEPTUAL DE LA TECNOLOGÍA DE LA INFORMACIÓN Y LA


COMUNICACIÓN Y LA GLOBALIZACIÓN

El término "globalización" ha adquirido una fuerte carga emotiva. Algunos consideran


que la globalización es un proceso beneficioso -una clave para el desarrollo económico
futuro en el mundo, a la vez que inevitable e irreversible-. Otros la ven con hostilidad,
incluso temor, debido a que consideran que suscita una mayor desigualdad dentro de
cada país y entre los distintos países, amenaza el empleo y las condiciones de vida y
obstaculiza el progreso social. En este artículo se analiza de manera general, la
Globalización Cultural y las Tecnologías de la Información (TIC) en la CIBERSOCIEDAD.
Esta ofrece grandes oportunidades de alcanzar un desarrollo verdaderamente mundial,
pero no está avanzando de manera uniforme. Algunos países se están integrando a la
economía mundial con mayor rapidez que otros. En los países que han logrado
integrarse, el crecimiento económico es más rápido y la pobreza disminuye.

DISCURSIVIDAD RELEVANTE
El fenómeno de la globalización ha sido analizado e interpretado a partir de variadas y
encontradas interpretaciones. Determinados autores identifican en este aspecto posturas
ante el fenómeno, Alvin y Toffler (1995), Drucker (1989) y Senge (1990), acumulan
diversas audiencias para sus tesis en favor del uso estratégico de la información y del
conocimiento, bajo el argumento de que ellas se disponen para garantizar el éxito de los
procesos de planificación y desarrollo de instituciones y negocios.

Con relación al término globalización (Giddens, 2001), señala que tal acepción comporta
un proceso que anula y deja sin efecto la importancia de las distancias en el espacio y
las divisiones territoriales, produciendo una especie de reorganización del tiempo,
distancia y espacio de las relaciones globales.

Por otra parte, James y Rodner (2001), la globalización como hecho cultural, como
transmisión de imágenes, de comportamientos y de información, coloca el tema en una
dimensión hasta ahora desconocida; es de hacer notar que en concordancia con el autor
citado a escala mundial, la globalización se refiere a la creciente interdependencia entre
los países, tal como se refleja en los flujos internacionales de bienes, servicios, capitales
y conocimientos; a escala nacional, se refiere a la magnitud de las relaciones entre la
economía de una nación y el resto del país. Es un proceso de crecimiento internacional
o mundial del capital financiero, industrial, comercial, recursos, humano, político y de
cualquier tipo de actividad intercambiable entre países.

Según Riffkin (2000, p.313), en su obra cita lo siguiente:


Todo país concentra buena parte de su política en el primer sector (el mercado) y en el
segundo (el gobierno), y a menudo se descuida el tercer sector (la cultura), despreciando
la importancia del papel que desempeña en la constitución de la confianza social, que a
la postre, posibilitará el comercio. Continúa la cita sosteniendo que “las fuentes de la a
confianza social son las instituciones culturales de una sociedad: iglesias, asociaciones
civiles, sociedades deportivas.

Es necesario acotar, como esto alguna manera está contribuyendo a un movimiento a


largo plazo que lleva desde la producción industrial a la producción cultural. En el futuro
un número cada vez mayor de parcelas de comercio estará relacionado con la
comercialización de una amplia gama de experiencias culturales, basados en la industria
tradicional.

Ahora bien, lo que el autor, pretende en su obra es avisar que la economía está
transformando en mercancía, las relaciones culturales y humanas, de modo que si no se
pone remedio, por primera vez en la historia buena parte de la vida humana se convertirá
en producto comercial. Con esto se pretende señalar, que de alguna manera se debe
resucitar la cultura, debido a que la cultura, como la naturaleza puede agotarse si no se
sabe explotar.

El análisis que hace el autor es interesante, debido a que aporta importantes elementos
para interpretar el mundo globalizado actual y que resulta claro que la guerra del siglo
XXI será la del control de la cultura y la preservación de la biodiversidad.

GLOBALIZACIÓN CULTURAL Y DEMOCRACIA GLOBAL


En el Informe de la Comisión Mundial sobre Cultura y Desarrollo, presidida por el antiguo
Secretario General de las Naciones Unidas, Pérez de Cuéllar (1995, p. 98) y auspiciada
por la UNESCO: "Se está desarrollando en nuestros tiempos una cultura cívica global,
una cultura que contiene nuevos elementos que deberán ser incorporados en una nueva
ética global”. La idea de los derechos humanos, el principio de la legitimidad, la
transparencia y la ética emergente basada en la evidencia y las pruebas, son los
principales puntos a ser considerados. “Hoy en día, la idea de los derechos humanos,
aunque todavía cuestionada por gobiernos recalcitrantes, es una regla de conducta
política firmemente enclavada y tendrá que ser una piedra angular de toda ética global"
(Pérez de Cuéllar 1995, p. 37).

El informe arguye claramente que un desarrollo, divorciado de su contexto humano o


cultural, constituye un crecimiento sin alma. Esto significa que la cultura no puede ser
reducida en última instancia a una posición secundaria como mero promotor del
crecimiento económico. Continúa diciendo que "los gobiernos no pueden determinar la
cultura de un pueblo: en efecto, aquéllos están parcialmente determinados por ella" (De
Cuéllar, 1995, p. 15).

Por lo antes expuesto se pueden distinguir, de manera muy general, dos dimensiones
de la idea popular de globalización cultural. En primer lugar, sigue existiendo la fuerte
idea de la modernización cultural, un proceso que defiende la idea de que las culturas
deben modernizarse. En segundo lugar, existe la idea del desarrollo hacia una "cultura
mundial" cosmopolita. Ambos procesos manifiestan una visión determinista o pasiva.

Por esta razón, opiniones más recientes sobre globalización cultural se refieren a dos
procesos complementarios: uno que visualiza los procesos de cambio cultural en los
niveles globales, y otro que considera el nivel local. Este último proceso es a menudo
designado bajo el nombre de localización cultural.

Con el concepto de localización cultural nos referimos básicamente al hecho de que los
procesos de cambio cultural y los flujos de conocimiento, cultura o información deben ser
interpretados y analizados en un contexto local en lugar de tratar de ubicarlos
directamente en un contexto global. El flujo puede tener un carácter global, pero las
interpretaciones de estos flujos son, en primer lugar, locales.

Las iniciativas regionales G77, G15, Mercosur, Comunidad Andina, son oportunidades
para espacios de comercio y desarrollo más solidario, sin pretender dejar de lado la
competitividad. La noción de «democratización de la globalización» va surgiendo, cada
vez más, como necesaria, con la finalidad de construir espacios más justos de
participación, que abran oportunidades para todos. Las asimetrías de la globalización
deben ser compensadas por acciones de organismos multilaterales como la ONU,
UNESCO, BID, BM, FMI, OMC.

La democracia global está por construir y se va poniendo cada vez más urgente.

LAS TIC EN EL PARADIGMA DE HOY


Las TIC cumplen un papel determinante en la producción y en el desarrollo social. En
países desarrollados y algunos en desarrollo, los gobiernos han visualizado como
instrumentos que contribuyen al logro de amplios objetivos nacionales y como soporte
de políticas nacionales y programas de desarrollo. Las TIC han sido un factor
determinante para afrontar problemas que surgen de la complejidad del mundo actual.
Una cosa es segura, que el resultado ha sido que éstas tecnologías emergen como
instrumentos transversales a la sociedad, es decir, penetran y se integran prácticamente
en todas las actividades y hoy no es posible prescindir de ellas, puesto que en sí mismas
pautan el tiempo, la manera de trabajar, aprender, comunicarse y de gobernar.

Para Genatios y La Fuente (2003, p.151), las TIC no son una panacea para solucionar
todos los problemas del desarrollo, tales como la pobreza. Por ello, las políticas dirigidas
en su desarrollo deben ir acompañadas de estrategias que reduzcan la sustancial brecha
entre los que tienen y no tienen conocimiento e información. Llegado este momento, hay
que preguntarse qué hacer, qué camino seguir para que nuestra zona sea competitiva
en este mundo supuestamente cada vez más interrelacionado desde el punto de vista
económico.

La globalización es y será una amenaza y una oportunidad, según el último informe de


la ONU la liberalización e integración de los mercados son instrumentos para el
crecimiento de los países en desarrollo. Si bien hasta ahora pocos han podido
aprovechar sus bondades y la mayoría han pagado sus consecuencias.
En tal sentido, se deduce que el reto de las TIC se orienta a ampliar las bases de la
democracia, a través de sistemas cada vez más creativos y participativos. En este plano,
las organizaciones privadas y del gobierno hacen crecientes inversiones en la creación
de una multimillonaria infraestructura de servicios de información, basada en tecnologías
de punta en el campo de la telemática, para posibilitar el acceso a bases de datos
bibliográficos, factuales, textuales, imagéticos y a toda suerte de fuentes
informacionales.

USO DE LAS TICS PARA LA SEGURIDAD CIUDADANA.


LA EVOLUCIÓN DE LAS tecnologías de la información y la comunicación (TICS) han
hecho que la seguridad de los ciudadanos hoy, se convierta en un asunto de innovación
permanente.

ANTERIORMENTE LAS AUTORIDADES de seguridad requerían cuidar a las personas


solo en las calles, hoy lo deben de hacer también en el ciberespacio, apoyados en las
herramientas que cada día llegan en la búsqueda de mejorar la vida de los ciudadanos
en este único espacio global.
LA INSEGURIDAD, ESTE fenómeno específico de las realidades urbanas de todo el
mundo, es un factor condicionante al desarrollo de una nación que crece, el
mejoramiento de la calidad de vida y el crecimiento económico.

ES POR ESO QUE LAS TICS desempeñan un papel primordial, siendo herramientas
que se incorporan al desempeño de la policía, en las diferentes funciones de su trabajo.
ESPECÍFICAMENTE EN LA SEGURIDAD de cada ciudadano, las TICS cumplen con
diferentes roles, por una parte la informática y sus herramientas, desempeñan funciones
en la gestión administrativa de las instituciones de seguridad.

LAS TICS SON HERRAMIENTAS que deben aportar y contribuir con diferentes
soluciones en las áreas de importancia para la seguridad ciudadana.

LA GEO-LOCALIZACIÓN, EL USO DEL internet en todos los aspectos de la vida de las


personas y la posibilidad de trasmisión de datos (imágenes, audio y video) de manera
inmediata, son también uno de los avances que pueden ayudar a perseguir el delito, pero
de igual manera constituyen una debilidad a las personas para ser blanco de este.

LA FACILIDAD PARA RECIBIR Y enviar información (verdadera o falsa) constituye otra


debilidad para que las “fake news” invadan de pronto con tendencias que nos
escandalizan y nosotros mismos contribuimos a este escándalo cuando
involuntariamente las hacemos virales.

EN MOMENTOS COMO LOS QUE genera la alerta de violencia de género, que se activó
en 6 ciudades de San Luis Potosí, es preciso que se invierta en programas, proyectos e
inversión en tecnología para evitar soslayar esta alerta que busca poner fin a las
tragedias que enlutan a muchas familias en nuestro estado.

Tradicionalmente la inversión en seguridad se limita a personal, vehículos y armas, sin


embargo en este momento ningún programa de seguridad será efectivo cuando la
delincuencia tiene mayores y mejores elementos de trabajo, como los son la tecnologías
que rebasan a la autoridad, les facilitan generar caos de seguridad sentados desde un
sillón difundiendo “fake news”, tendencias falsas que alertan y distraen mientras se
organizan para logar su perversos fines.

LOS CIUDADANOS DEBEMOS tener claro que al ser usuarios del ilimitado y creciente
ciberespacio, como receptores y emisores de información, también debemos ser
responsables de no difundir “datos falsos” para evitar así el caos público que ahora llega
en otra presentación.

LAS AUTORIDADES DE SEGURIDAD deben establecer convenios de colaboración con


los medios de comunicación, que se convierten en validadores de la información que
recibimos en nuestros dispositivos móviles a cada segundo.

FORTALECER Y ENLAZAR LA información oficial a los medios masivos, por medio de


las TICS, de la mano con la madurez y responsabilidad de los usuarios de las redes
públicas de información en internet, ayudará a que seamos ciudadanos mejor
informados, para así tener una visión real de lo que sucede y poder tomar las mejores
decisiones a cada momento del día.

LA INFORMACIÓN ES PODER, saber lo que de verdad sucede nos da la fortaleza para


defendernos y a los nuestros, de un riesgo, incluso con campañas de prevención que la
misma autoridad haga llegar a todos y cada uno de los ciudadanos que a diario
transitamos por la ciudad física y la virtual.

LA SEGURIDAD CIUDADANA Y LAS TECNOLOGÍAS


Las transformaciones de las sociedades en estos últimos 20 años, han modificado la
naturaleza del delito, en tanto que hoy las tecnologías modifican las fronteras y los
campos de acción. Debido a ello, los conceptos de seguridad se han reformulado, como
se han modificado las formas de vida de los ciudadanos, de igual modo las instituciones
han cambiado su mirada con respecto a la problemática delictual. Hoy en día podemos
ver que se tiene en cuenta la participación ciudadana y a la comunidad al momento de
formular políticas de seguridad, esto se lo podemos adjudicar, entre otras cosas, a los
nuevos modos de abordar la problemática y entender la seguridad, desde la función de
la justicia transicional en Latinoamérica.

Pero veremos cómo el desarrollo de nuevas tecnologías de la comunicación y la


información, de ahora en más TIC‟s, hicieron que los avances tecnológicos se fueran
aplicando paulatinamente como una herramienta para la resolución de los problemas y
las demandas de seguridad en las poblaciones; con el objetivo de garantizar la
prevención, la paz y una mejor calidad de vida de sus habitantes.

Las TIC‟s se convirtieron en un actor fundamental al momento de formular y desarrollar


políticas públicas relacionadas a las problemáticas de la inseguridad, con el motivo de
atenuar los niveles delictuales. De esta manera, vemos que los Estados se tecnificaron
con métodos y diseños tanto de prevención como de punición contra los delitos que
ocurridos dentro de sus jurisdicciones.

Para comprender un poco más en profundidad el proceso de tecnificación del Estado


dentro del campo de la seguridad ciudadana, se debió tener presente que en términos
generales, la noción de seguridad estaba vinculada a un valor, a un objetivo deseable -
aunque ciertamente inasible- apuntado a la incertidumbre, la desprotección, la
inseguridad, las amenazas.

SEGUNDA SEMANA

NORMAS LEGALES DE LOS DELITOS INFORMÁTICOS EN EL PERÚ.

Ley Nº 30096 Ley de delitos informáticos

En el año 2013 se publicó en nuestro país la Ley Nº 30096, “Ley de Delitos Informáticos”,
que tuvo por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas
y datos informáticos, la indemnidad y libertad sexuales, la intimidad y el secreto de las
comunicaciones, el patrimonio y la fe pública, en los cuales el delincuente utiliza la
tecnología actual para cometer dichos ilícitos.
La mencionada norma sufrió una modificación mediante la Ley Nº 30171 publicada el
año 2014, en la cual se agregó a los tipos penales acceso ilícito (artículo 2º), atentado a
la integridad de datos informáticos y sistemas informáticos (artículos 3º y 4º),
interceptación de datos informáticos (artículo 7º), fraude informático (artículo 8º) y abuso
de mecanismos y dispositivos informáticos (artículo 10º) las palabras “deliberada e
ilegítimamente”, reafirmando que dichos tipos penales se cometen de forma dolosa, y se
derogó el artículo 6º que tipificaba el tráfico ilegal de datos.
Ahora bien, es importante señalar que nuestros legisladores al momento de elaborar la
mencionada Ley utilizaron como base el “Convenio sobre la Ciberdelincuencia” o más
conocido como el “Convenio de Budapest”. Dicho Convenio – que se firmó en el año
2001 y entró en vigor internacionalmente en el año 2004- es un tratado internacional
creado por los países miembros del Consejo de Europa “con el fin de hacer frente a los
delitos informáticos a través de mecanismos de homologación de normas de derecho
penal sustantivo, estandarización de procesos penales y cooperación internacional”.

LEY Nº 30096
CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY
Artículo 1.- Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas
mediante la utilización de tecnologías de la información o de la comunicación, con la
finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa.

Será reprimido con la misma pena, el que accede a un sistema informático excediendo
lo autorizado.

Artículo 3.- Atentado a la integridad de datos informáticos


El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Artículo 4. Atentado a la integridad de sistemas informáticos


El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático,
impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de
sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de
seis años y con ochenta a ciento veinte días-multa.

CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos
El que a través de internet u otro medio análogo contacta con un menor de catorce años
para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie
engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme
a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

CAPÍTULO IV
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
Artículo 7- Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no
públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de
un sistema informático que transporte dichos datos informáticos, será reprimido con una
pena privativa de libertad no menor de tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales.

Si el agente comete el delito como integrante de una organización criminal, la pena se


incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores.

CAPÍTULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Artículo 8. Fraude informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-
multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta
a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social.

CAPÍTULO VI
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Artículo 9.-Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la
identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún
perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres
ni mayor de cinco años.

CAPÍTULO VII
DISPOSICIONES COMUNES
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilización, uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la presente Ley,
o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa
días-multa.

Artículo 11.- Agravantes


El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:
1. El agente comete el delito en calidad de integrante de una organización criminal.
2. El agente comete el delito mediante el abuso de una posición especial de acceso a la
data o información reservada o al conocimiento de esta información en razón del
ejercicio de un cargo o función.
3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los
delitos que prevén dicha circunstancia.
4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía
nacionales.

Convenio sobre la Ciberdelincuencia


Al respecto de este convenio, es muy curioso que recién en el año 2019 el Poder
Legislativo lo haya aprobado por Resolución Legislativa N° 30913, de fecha 12 de febrero
de 2019, y con fecha 10 de marzo de ese mismo año el Poder Ejecutivo lo ratificó
mediante Decreto Supremo Nº 010-2019-RE, cuando desde el año 2013 ya existía una
Ley de Delitos Informáticos en el país y donde el mencionado Convenio hubiera sido de
mucha utilidad para que los operadores de justicia puedan tomar conciencia sobre la
protección de la seguridad informática y la cultura digital que debe existir en el país.

CONVENIO SOBRE LA CIBERDELINCUENCIA


Serie de Tratados Europeos - N° 185
Budapest, 23.XI.2001
Capítulo I – Terminología
Artículo 1 – Definiciones A los efectos del presente Convenio:
a. por "sistema informático" se entenderá todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de
sus elementos, sea el tratamiento automatizado de datos en ejecución de un
programa;
b. por "datos informáticos" se entenderá toda representación de hechos, información o
conceptos expresados de cualquier forma que se preste a tratamiento informático,
incluidos los programas diseñados para que un sistema informático ejecute una
función;
c. por "proveedor de servicios" se entenderá:
i. toda entidad pública o privada que ofrezca a los usuarios de sus servicios la
posibilidad de comunicar a través de un sistema informático, y
ii. cualquier otra entidad que procese o almacene datos informáticos para dicho
servicio de comunicación o para los usuarios del mismo;
d. por "datos relativos al tráfico" se entenderá todos los datos relativos a una
comunicación realizada por medio de un sistema informático, generados por este
último en tanto que elemento de la cadena de comunicación, y que indiquen el origen,
el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el
tipo de servicio subyacente.

Artículo 11 – Tentativa y complicidad


1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias
para tipificar como delito en su derecho interno cualquier complicidad deliberada con
vistas a la comisión de alguno de los delitos previstos en aplicación de los artículos 2
a 10 del presente Convenio, con la intención de que dicho delito sea cometido.
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias
para tipificar como delito en su derecho interno toda tentativa deliberada de cometer
alguno de los delitos previstos en aplicación de los artículos 3 a 5, 7, 8, 9.1.a) y 9.1.c)
del presente Convenio.
3. Las Partes podrán reservarse el derecho a no aplicar, en todo o en parte, el párrafo 2
del presente artículo.

Artículo 12 – Responsabilidad de las personas jurídicas


1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias
para que pueda exigirse responsabilidad a las personas jurídicas por los delitos
previstos en aplicación del presente Convenio, cuando éstos sean cometidos por
cuenta de las mismas por una persona física, ya sea a título individual o como miembro
de un órgano de dicha persona jurídica, que ejerza funciones directivas en su seno,
en virtud de:
a. un poder de representación de la persona jurídica;
b. una autorización para tomar decisiones en nombre de la persona jurídica;
c. una autorización para ejercer funciones de control en el seno de la persona jurídica.
2. Además de los casos previstos en el párrafo 1 del presente artículo, Cada Parte
adoptará las medidas necesarias para garantizar que pueda exigirse responsabilidad
a una persona jurídica cuando la ausencia de vigilancia o de control por parte de
cualquier persona física mencionada en el párrafo 1 haya permitido la comisión de un
delito previsto en aplicación del presente Convenio por una persona física que actúe
por cuenta de dicha persona jurídica y bajo su autoridad.
3. Dependiendo de los principios jurídicos de cada Parte, la responsabilidad de una
persona jurídica podrá ser penal, civil o administrativa.
4. Dicha responsabilidad se entenderá sin perjuicio de la responsabilidad penal de las
personas físicas que hayan cometido el delito.

Artículo 22 – Jurisdicción
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias
para afirmar su jurisdicción respecto de cualquier delito previsto de conformidad con
los artículos 2 a 11 del presente Convenio, cuando el delito se haya cometido:
a. en su territorio; o
b. a bordo de un buque que enarbole su pabellón; o
c. a bordo de una aeronave matriculada según sus leyes; o
d. por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar
en el que se cometió o si ningún Estado tiene competencia territorial respecto del
mismo.
2. Las Partes podrán reservarse el derecho a no aplicar, o a aplicar sólo en determinados
casos o condiciones, las normas sobre jurisdicción establecidas en los apartados 1.b)
a 1.d) del presente artículo o en cualquier parte de dichos apartados.
3. Cada Parte adoptará las medidas que resulten necesarias para afirmar su jurisdicción
respecto de cualquier delito mencionado en el párrafo 1 del artículo 24 del presente
Convenio cuando el presunto autor del mismo se halle en su territorio y no pueda ser
extraditado a otra Parte por razón únicamente de su nacionalidad, previa demanda de
extradición.
4. El presente Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de
conformidad con su derecho interno.
5. En el caso de que varias Partes reivindiquen su jurisdicción respecto de un presunto
delito contemplado en el presente Convenio, las Partes interesadas celebrarán
consultas, cuando ello sea oportuno, con el fi n de decidir qué jurisdicción es más
adecuada para entablar la acción penal.

Artículo 23 – Principios generales relativos a la cooperación internacional


Las Partes cooperarán entre sí en la mayor medida posible de conformidad con las
disposiciones del presente Capítulo, en aplicación de los instrumentos internacionales
pertinentes sobre cooperación internacional en materia penal, de los acuerdos basados
en legislación uniforme o recíproca y de su propio derecho interno, a efectos de las
investigaciones o los procedimientos relativos a los delitos relacionados con sistemas y
datos informáticos o para obtener pruebas en formato electrónico de los delitos.

Artículo 35 – Red 24/7


1. Cada Parte designará un punto de contacto localizable las 24 horas del día, siete días
a la semana, con el fin de garantizar una asistencia inmediata para investigaciones
relativas a delitos vinculados a sistemas y datos informáticos, o para obtener las
pruebas en formato electrónico de un delito. Esta asistencia comprenderá toda acción
que facilite las medidas que figuran a continuación, o su aplicación directa si lo permite
el derecho y la práctica internos:
a. asesoramiento técnico;
b. conservación de datos, de conformidad con los artículos 29 y 30; y
c. obtención de pruebas, suministro de información de carácter jurídico y localización
de sospechosos.
2. a. El punto de contacto de una Parte dispondrá de los medios para comunicarse con
el punto de contacto de otra Parte siguiendo un procedimiento acelerado.
b. Si el punto de contacto designado por una Parte no depende de la autoridad o
autoridades de dicha Parte responsables de la asistencia mutua internacional o de
la extradición, dicho punto de contacto se asegurará de poder actuar
coordinadamente con esta o estas autoridades por medio de un procedimiento
acelerado.
3. Cada Parte garantizará la disponibilidad de personal formado y equipado con objeto
de facilitar el funcionamiento de la red.

TERCERA SEMANA

AMENAZA QUE SE PRODUCEN CON EL USO DE LAS TICS

A diario y aún más en esta coyuntura vemos en los programas periodísticos que los
delincuentes cometen diversos fraudes informáticos en perjuicio de los ciudadanos que
muchas veces confían en la publicidad qué hay en internet (páginas web de compras
online, Facebook o Instagram), WhatsApp, mensajes de texto, correos electrónicos y
otros medios digitales, utilizando sus tarjetas de débito y crédito o realizando
transferencias electrónicas para pagar los productos o servicios.
Si bien es cierto que estos fraudes se cometían antes de la pandemia ocasionada por el
COVID-19, a partir de la declaratoria de Emergencia Nacional los centros comerciales y
establecimientos medianos y pequeños que vendían diversos productos
(electrodomésticos, ropa, equipos de oficina, computadoras e insumos en general) se
encuentran cerrados, motivo por el cual el comercio electrónico o E-Commerce se
convertirá en el principal canal de compra de bienes y servicios.
Ante ello, es importante que la población conozca las modalidades de fraude informático
a fin de que pueda evitar ser víctima de este tipo de ilícitos, y si lamentablemente
ocurriera pueda denunciar el hecho ante las autoridades policiales (División de
Investigación de Alta Tecnología- DIVINDAT) o el Ministerio Público. A continuación,
explicaremos cada una de las diversas modalidades de fraude informático:

Clonación de tarjetas de crédito: Conducta delictiva cometida “mediante aparatos


electrónicos de lectura de bandas magnéticas (skimmer) donde malos empleados de
restaurantes, gasolineras y otros locales extraen los datos de la tarjeta de crédito. Luego,
son copiadas a una computadora portátil o personal y, finalmente, copiadas a otra tarjeta
clonada con los mismos datos personales de la tarjeta original.” Ejm: Cuando se realiza
la compra mediante delivery y se utiliza un POS modificado para extraer los datos de la
tarjeta de crédito y luego los delincuentes clonan dicha tarjeta y efectúan compras por
internet u otros canales digitales.

Phishing: Conducta delictiva “diseñada con la finalidad de robarle la identidad al sujeto


pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos personales por medio de engaños”.
Ejm: Cuando se recibe mensajes de correos electrónicos o ventanas emergentes y la
víctima ingresa sus nombres o datos personales lo que facilita al delincuente la obtención
de nuestros datos.

Spear Phishing o Phishing segmentado: Conducta delictiva que funciona como la


modalidad anterior; sin embargo, en este caso los criminales deciden atacar a grupos
vulnerables como por ejemplo los adultos mayores.

Transferencias electrónicas fraudulentas: Conducta delictiva “mediante la modalidad


del “phishing”, donde el timador busca que alguien revele información confidencial
personal que puede ser usada para robarle su dinero, luego de obtener la información
necesaria para acceder a la cuenta del banco y procedan a efectuar operaciones
fraudulentas por internet”. Ejm: Cuando se utilizan correos falsos de entidades bancarias,
pidiéndote una serie de información, momento en el cual el ciberdelincuente trata de
conseguir toda la información posible de su víctima para luego realizar transferencias
electrónicas fraudulentas.

Compras por internet mediante información de tarjetas de crédito o débito: La


conducta delictiva se comete cuando el delincuente aprovechando que la víctima está
realizando una compra mediante una conexión WiFi-pública sustrae información de la
tarjeta de crédito o débito (16 dígitos del anverso de la tarjeta, la fecha de vencimiento o
el código de verificación) utilizando la tecnología. Posteriormente, ese mismo día
utilizando dicha información realiza compras por internet en distintas páginas web
conocidas o seguras a fin de evitar sospechas.
Vishing: Conducta delictiva “en la cual el sujeto activo envía un SMS haciéndose pasar
por una entidad bancaria, pidiendo bajo alguna excusa que te comuniques con algún
teléfono falso o respondas el SMS con información confindencial (número de tarjeta o
clave secreta).”

Ransomware: Conducta delictiva “que utiliza un tipo de malware (software


malintencionado) que los criminales instalan en las PC sin consentimiento y bloquean el
equipo desde una ubicación remota (…) a fin de que el ordenador se bloquee” y con ello
sustraer información. Ejm: Cuando la víctima abre un adjunto malintecionado en un
correo electrónico, sitio web de compras o redes sociales, descargando dicho programa
en su computadora lo que facilita la sustracción de información.

Smishing: Conducta delictiva “que utiliza los mensajes de texto en telefonía celular los
cuales enmascaran el número telefónico de origen y, asimismo, suelen mostrar en el
contenido del mensaje de texto direcciones de instituciones (…) que, en realidad, en caso
de que el usuario de clic (…) lo llevarán a una página de phishing o su dispositivo móvil
será contaminado por un código malicioso.” Ejm: Cuando la víctima recibe mensajes de
texto señalando que ha ganado un premio y para ello debe ingresar a un link que se
encuentra en el mismo mensaje.

REDES SOCIALES (RRSS).


Una red social es una estructura social en la cual hay personas que se encuentran
relacionadas entre sí. Por ello es un tema de gran interés para muchas personas
especialmente para los jóvenes y adolescentes, en lo cual encuentran relaciones de
amistad, parentesco, económicas, busca de relación amorosa, intereses común. Etc.
Hoy en día vemos la variabilidad de sitios web oh sitios de socialización en el cual
encontramos liderando la página de red social Facebook el cual lidera con usuarios de
mayor uso.

Las redes sociales son sitios webs que brindan servicios y cumplen la función de
comunicación entre todos los usuarios, en lo cual pueden intercambiar información que
pueda identificarse en un grupo.

Por lo tanto, el uso de las redes sociales genera mayores oportunidades en un mundo
tecnológico ya que estas se han desarrollado gracias a la inteligencia humana
(innovación en el mundo de la comunicación). Permitiendo a las personas tener mayores
accesos en un mundo globalizado.

USO DE LAS REDES SOCIALES


Las redes sociales hoy en día son herramientas esenciales para el desarrollo cultura
social de las personas. Las redes sociales han tenido un gran crecimiento en estas
últimas eras, convirtiéndote en el medio principal de las personas con el fin de tener
relaciones en su entorno y usarlo como un medio de entrenamiento para los jóvenes y
adolescentes.

No cabe duda que hoy en día los grandes empresarios, los artistas y las principales
empresas hacen uso de estas importantes y conocidas redes sociales como por ejemplo:
Facebook, en el cual se usa como medio de marketing para diferentes marcas de
grandes empresas de bebidas, ropas, comidas, entretenimiento, etc.

Por lo mismo es raro que un adolecente oh joven no tenga acceso a internet o que no
haga uso de una red social como Facebook, YouTube, Twitter, etc. El uso de estas redes
ha provocado un vicio que ha alcanzado a todos los jóvenes mejor dicho a cada persona
del mundo no cabe recordar que es un medio de comunicación con muchos
entretenimiento bueno y malo.

El uso constante de las redes sociales ha producido una revolución en la forma de


comunicación de las personas ya que casi el 98% utiliza internet dentro o fuera del hogar
oh centro de trabajo centros educativos, etc.

Una de las redes sociales que es más usada por las personas seria lo que se denomina
mensajería instantánea (Facebook) se sitúa a la cabeza, seguida de escuchar música y
videos de entretenimiento, la busca de información por razones de estudio.

RIESGOS DE LAS REDES SOCIALES


Las redes sociales son buenas pero traen muchos riesgos con ella, por un abuso de la
red o mal uso de la misma que puede generar consecuencias muy graves. Los riesgos
son bidireccionales, por un lado los menores pueden ser víctimas de amenazas o acosos
visuales o por no saber, pueden encontrar incumpliendo alguna norma con respecto a la
privacidad de la difusión de información, fotos de otra persona (caso de Milett Figeroa).
Otra formal del mal uso de las redes sociales lleva a que mucha gente use internet para
acceder a contenidos de todo tipo: violentos, sexuales, relacionado al consumo de
sustancias, etc. Esto puede venir de enlaces publicados o compartidos por otros usuarios
o links, avisos, etc.

Tendencia a las redes sociales


2016 Facebook ha superado los 1590 millones de usuarios.
En junio Twitter incremento el 44% en número de usuario
Google en este año es utilizada por más de 500 millones de usuarios.
WhatsApp es sin lugar a duda la aplicación de mensajería más famosa, tiene 800
millones de usuarios activos.

Pero es cuestión de semanas que estas cifras se queden anticuadas y a lo largo del
mismo año podemos encontrar registros completamente diferentes.

Principales riesgos del uso de redes sociales:

Perdida de la privacidad.
Cada dato, información, foto video o archivo subido a una red social pasa a ser parte de
los archivos de los administradores. A su vez un mal uso de las redes conlleva a la
facilidad de encontrar datos propios. Como robos de contraseñas robos de información
personal de cuentas de las redes sociales, manipulación de nuestras cuentas.

Acceso a contenidos inadecuados.


La falta de control en la red y la cantidad de información de todo tipo lleva a que mucha
gente usen internet para acceder a contenidos de todo tipo.

Ofreciendo así una diversidad de páginas web con contenido de violencias, sexuales,
relación al consumo de drogas los cuales son camufladas entre links o avisos
publicitarios que están a vista de menores los cuales entras a tales paginas sin saber lo
que van a consumir. Los que no lleva a decir que en la red social hay mucha falta de
control para la debida clasificación de contenido acto para menos de edad como para
jóvenes y adultos.

El Ciberbullying
Acoso llevado por compañeros o desconocidos a través de las redes con amenazas,
insultos, etc. Esto se debe al publicar datos, fotos, videos de otras personas violando la
privacidad sin el consentimiento de ellas. Hacerse pasar por otra persona creando un
falso perfil utilizando información obtenida por dismtintos medios como Facebook.

El Bullying es llevado al nivel cibernético obteniendo así el apoyo y la burla de muchas


más personas ósea del mundo traumando o haciendo daño a la persona tanto que es
capaz de quitarse la vida han habido casos que por el ciberbullying optan por el suicido
por el grado de insultos ofensas realizadas como el que hoy en día llamamos memes.

La Adicción
La adicción a las redes sociales está en aumento en estos días ya que mucho niños,
jóvenes y adultos pasan la mayor parte de su tiempo conectado aun red social, la
mayoría de personas cuentan con dispositivos móviles que los mantiene conectado casi
las 24 horas del día llevándolo así un nuevo nivel de adicción por las redes sociales.

Que las redes sociales han cambiado nuestras vidas es algo evidente. Es raro que a día
de hoy la gente no tenga un perfil en Facebook o Twitter, sobre todo entre personas
jóvenes.

CUARTA SEMANA

SISTEMA DE MISIÓN CRÍTICA

Con el avance de las tecnologías de la comunicación y la información, los usuarios


también se han ido especializando en soluciones modernas para mejorar la eficiencia y
rendimiento de sus negocios o instituciones. En este artículo se presenta una
introducción sobre los desafíos de misión crítica, sus estándares, la infraestructura y
evolución.

Los servicios de telefonía fija o de teléfono convencional no son suficientes para usuarios
profesionales. Desde el punto de vista de seguridad, este tipo de comunicaciones ofrecen
funciones que evitan la intercepción de los mensajes y proporcionan la confiabilidad que
una red pública no logra.
Con la digitalización de las tecnologías, las radiocomunicaciones pasaron de análogas a
digitales. Sin embargo, el desarrollo del teléfono móvil ofrece nuevas formas de manejar
la información y de administrar las llamadas. Siguiendo esta corriente, las
radiocomunicaciones y sus servicios de misión crítica de banda estrecha se han
integrado también a la banda ancha.

Un factor de misión crítica se refiere a cualquier elemento que sea esencial para la
operación del negocio o de una organización. La falla de uno de estos puede ser
catastrófica y generar graves pérdidas económicas y en algunas industrias, también
pérdidas humanas. Así como otras operaciones vitales de los servicios de emergencias
o de las empresas, la comunicación inmediata y oportuna es un elemento crítico.

LOS DESAFÍOS DE MISIÓN CRÍTICA.


Con el desarrollo de nuevas tecnologías, la banda ancha se ha convertido en la tendencia
general del sistema de comunicación inalámbrico. Los usuarios convencionales están
familiarizados con estas tecnologías, mientras que las comunicaciones profesionales han
ampliado sus requerimientos de comunicaciones en esta misma dirección.
En los últimos tiempos, los sistemas privados se están direccionando hacia IP,
diversificación de negocios, datos de banda ancha y terminales multimodo. La tecnología
LTE cubre las necesidades de los clientes para la transmisión de datos de alta velocidad,
imagen y video. Sin embargo, a menudo esta no cubría las funciones de voz
troncalizadas, del que dependen en gran medida los usuarios de misión crítica y de
operaciones comerciales críticas en su trabajo diario y sobre todo en casos de
emergencia.

Para poder entender más a profundidad esta dinámica es importante conocer el trabajo
de 3GPP, que es el Proyecto Asociación de Tercera Generación. Inicialmente su objetivo
era definir las especificaciones de un sistema global de comunicaciones 3G (tercera
generación) para móviles basándose en el GSM (Sistema Global para
Telecomunicaciones Móviles). Por el rápido crecimiento de las tecnologías de
comunicación y de su demanda, 3GPP amplió su campo de acción hacia:

El GSM y tecnologías de radioacceso evolucionadas GPRS o EDGE.


La evolución del 3GPP y las tecnologías de radioacceso apoyadas por los miembros del
proyecto (ej. UTRAN).

RETOS DE LAS COMUNICACIONES DE MISIÓN CRÍTICA


La importancia de las comunicaciones de misión crítica nunca se ha visto comprometida.
Imagine que un tren formado por vagones cisterna llenos de petróleo se desplaza a una
velocidad excesiva. Se acerca rápidamente a una curva en la que puede descarrilar.
Mientras tanto, no muy lejos del tren, en un paso a nivel hay un enorme camión que
transporta productos químicos inflamables atascado sobre las vías y bloqueando el paso.
¡El desastre es inminente! Afortunadamente se han instalado sistemas de seguridad, los
denominados sistemas de “Misión Crítica” que evitan accidentes y/o mitigan las
consecuencias, aunque a veces sea de forma indirecta. En la situación descrita se ha
instalado un sistema de control positivo de trenes (Positive Train Control, PTC) que
controla la actividad del tren con el fin de evitar colisiones, descarrilamientos, etc., que
simplemente disminuye la velocidad del tren para permitir que pase la curva de forma
segura y lo detiene antes de llegar al paso a nivel. Además, el conductor del tren puede
solicitar asistencia a través de la red de comunicación de radio móvil digital (Digital Mobile
Radio, DMR).
Los servicios de emergencia pueden utilizar una versión más avanzada, la red LTE (por
ejemplo, FirstNet en EE.UU.), para compartir grandes archivos (vídeo/imágenes) con
expertos que se hallen en un punto remoto. No hace falta decir que la instalación y el
mantenimiento de dichos sistemas de comunicación deben ser adecuados con los
equipos apropiados de prueba y medida.

UTILIZANDO LAS NUEVAS TECNOLOGÍAS PARA LAS COMUNICACIONES DE


MISIÓN CRÍTICA
LMR y LTE son tecnologías muy diferentes y exigen herramientas diferentes para su
instalación y mantenimiento. Desde el punto de vista de las pruebas, la compatibilidad
con dos tecnologías diferentes o dos redes separadas puede ofrecer muchas
dificultades. A menudo las medidas requieren varias herramientas, todas las cuales se
deben transportar hasta un punto que puede hallarse a cierta distancia, por lo que
tamaño y el peso de los equipos de prueba puede ser un problema.

Es preferible utilizar dispositivos portátiles alimentados mediante batería y capaces de


asumir la complejidad que conlleva la comprobación de redes LTE, incluidas tecnologías
como MIMO y OFDMA (Orthogonal Frequency Division Multiple Access). Mediante la
realización de medidas cruciales como EVM (Error Vector Magnitude) y BER (Bit Error
Rate) para comprobar la calidad de la señal, la fidelidad de modulación y la sensibilidad
del receptor (Rx) en las redes LMR, técnicos e ingenieros pueden estar seguros de que
los sistemas de comunicaciones de misión crítica que instalan y mantienen funcionarán
de manera fiable y de acuerdo con las especificaciones.

II UNIDAD
SISTEMA DE COMUNICACIONES TETRA

QUINTA SEMANA

¿Qué es TETRA? o TErrestrial Trunked Radio, es un protocolo de radio digital


troncalizado creado y administrado por la Instituto de Estándares Europeos de
Telecomunicaciones (ETSI), que es un instituto internacional que produce y mantiene
protocolos de comunicación que usamos todos los días (entre ellos, el protocolo GSM
para celulares).

Un sistema TETRA es un sistema de radio troncalizado, o sea, que usa una


infraestructura para conectar a varios puntos y bases de radios, formando así redes más
grandes, que en algunos casos cubren países enteros.

Es un sistema de radio digital TDMA, similar a lo utilizado por nuestros celulares. Eso
nos permite más comunicaciones en un mismo espectro de frecuencias a diferencia de
un sistema analógico, cumpliendo con los requerimientos de muchos países y
aumentando la eficiencia en espectros bastante ocupados.

¿Por qué se creó el protocolo TETRA? El protocolo TETRA ha sido pensado para
usuarios PMR (Professional Mobile Radio – Radio Profesional Móvil), especialmente
para usos en agencias gubernamentales, seguridad pública (policías, bomberos y
ambulancias), servicios de emergencia, etc. En razón a que estas organizaciones tienen
algunos requerimientos especiales que los diferencian de los demás usuarios de radios
como son:
Las comunicaciones tienen que ser seguras, sin posibilidad de escuchas no
autorizadas;
Comunicaciones importantes tienen que ser completadas (por ejemplo, en casos de
emergencia);

Grupos de comunicaciones deben poder ser creados para posibilitar comunicaciones


entre diferentes organizaciones en eventos especiales o emergencias;
El protocolo tiene que ser lo suficientemente abierto para incorporar nuevas
aplicaciones y maneras de uso.

Las necesidades antes mencionadas y otras de interés particular de cada una de las
organizaciones llevaron al diseño del protocolo de radio Troncalizado digital TETRA, el
cual contempla mecanismos para asegurar que todas esas funciones y necesidades
sean cumplidas. Por lo tanto, el protocolo TETRA es un protocolo seguro, con varios
mecanismos de seguridad y cifrado, hecho para funcionar en situaciones de
emergencias, y con una lista completa de funciones que, hoy, son usadas por diferentes
usuarios profesionales de radios en diferentes organizaciones.
¿Quién controla el protocolo TETRA? Existe una organización llamada TETRA
Association que desarrolla el protocolo TETRA y lo publica para que los fabricantes
utilicen las especificaciones en sus desarrollos. Los miembros de esa organización son:

Fabricantes de Infraestructura TETRA


Fabricantes de Terminales TETRA
Usuarios TETRA
Fabricantes de aplicaciones y soluciones basadas en el protocolo TETRA

La Asociación de Comunicaciones Criticas - TCCA (Tetra Asociación Comunicaciones


Críticas) tiene entre otras funciones la de comprobar que las diferentes funcionalidades
del protocolo funcionen correctamente entre productos de diferentes fabricantes. Esto se
hace a través de pruebas que se realizan algunas veces al año, dónde los fabricantes se
juntan y prueban sus equipos. Las pruebas son supervisadas por un organismo
independiente quién luego emite un certificado indicando que funciona y qué no. Esos
certificados son llamados IOPs (Certificados de Interoperabilidad), y pueden ser
obtenidos del sitio de la TETRA Association (asociación TETRA) sin cargo o importe
alguno. Contar con un mercado de múltiples proveedores proporciona beneficios
concretos a los usuarios en cuanto a la amplia cartera de equipos compatibles, rápido
desarrollo de nuevos productos y alta competencia; y para la industria en términos de
mercado es más amplio y accesible, rápida asimilación y una mejor posibilidad de invertir
en nuevos desarrollos. Siendo el caso particular que la Infraestructura marca Rohde &
Schwarz (HYTERA) implementada en la Policía Nacional del Perú, tiene certificación de
interoperabilidad a la fecha con siete (7) fabricantes y dieciséis (16) terminales (Fijos,
Vehiculares, Portátiles y Data Modem) situación que garantiza la pluralidad de terminales
así como la evolución tecnológica acorde al estándar TETRA. A la fecha la empresa
Hytera ha anunciado una nueva convocatoria de certificación de interoperabilidad de la
plataforma con terminales el mismo que se debe realizarse entre Marzo y Mayo del 2015,
documentos que se encuentra en el enlace de convocatoria oficial por parte de la TCCA:

TERMINALES
Los equipos terminales con que cuenta el sistema de radiocomunicaciones de la PNP
deben ser interoperables con la infraestructura ACCESSNET-T-IP del estándar TETRA
en este caso con la infraestructura que ha sido adquirida la Policía Nacional del Perú.
Los equipos terminales deben asegurar la interoperabilidad e integración del GPS de los
terminales con el sistema de ubicación por georreferenciación; tanto Localización
Automática Vehicular (AVL) y Localización Automática de la Persona (APL), que
actualmente tiene en funcionamiento la PNP.

La plataforma de los aplicativos de la PNP, han sido desarrollados en JAVA, así mismo
cuenta con un mecanismo técnico compatible a la infraestructura ACCESSNET-T-IP.

La plataforma asegurar la obtención en línea y a demanda de la información de los


terminales (lectura y escritura de todos los parámetros que incluye los de
georreferenciación) de forma que esta es accesible de forma decodificada por la Policía
Nacional del Perú para los diferentes usos que requiera.

Los terminales cuentan con protección internacional (IP) para prevenir el ingreso de polvo
y agua, los equipos bases y vehiculares como mínimo cuentan con el IP54 y los portátiles
cumplen como mínimo con el IP65.
Cada terminal de radio tiene la posibilidad de ser configurado para trabajar en modo
directo (DMO).

Cada terminal dispone de un botón de emergencia que además de ser fácilmente


accesible, debe ser habilitado o deshabilitado por software. Los terminales del sistema
deben emitir un tono específico.

Cuentan con señalización auditiva y/o visual, cuando el terminal se encuentra fuera de
la zona de servicio del sistema.

Todos los terminales cuentan con servicios de voz y datos (mensajes, consultas a bases
de datos, etc.) también cuentan con GPS activo e integrado (LAV-LAP) autónomo o
asistido con un tiempo de refresco de su posición de máximo 90 segundos o 100 m. de
cambio de posición.

Se ha desarrollado e implementado un mecanismo técnico que está instalado en el Nodo


Central de la infraestructura del Sistema de Comunicaciones Troncalizado TETRA de la
PNP, el mismo que permita la conectividad con la Base de Datos de Requisitorias de la
PNP para Personas y Vehículos, así como RENIEC; mediante transacciones de 140
caracteres como mínimo. De conformidad al siguiente detalle:

Existe un Web Service desarrollado por la PNP que el contratista podrá utilizar para
las consultas a la base de datos.

La PNP ha desarrollado un Web Service para el acceso a la base de datos Oracle


11G.
El mecanismo técnico (aplicativo) desarrollado en la infraestructura TETRA de la PNP,
es capaz de soportar la conexión simultanea de 50, 000 terminales TETRA como
mínimo. Así mismo, el mecanismo técnico debe tiene auditoria por acceso, por claves
fallidas, lista negra de radios, estadísticas de uso, entre otras.

APLICACIONES TETRA

SALAS DE CONTROL Y DESPACHO


Las consolas de despacho son un componente esencial de una solución de radio
profesional. Al controlar y conducir a los suscriptores de la radio y su comunicación a
través de la red.

La consola gestiona datos, grupos de llamadas y suscriptores de radio, supervisando las


comunicaciones operacionales.

Con una estación PC de trabajo con el software del despachador, los accesorios de audio
correspondientes y expansiones opcionales, como un botón operador de pie PTT o
audífonos. Las consolas de despacho se pueden personalizar para cumplir con los
requisitos de disponibilidad, escalabilidad y tamaño de red de los usuarios.

GRABACIÓN DE VOZ Y MENSAJE


La prueba de comunicación puede ser un requisito legal cuando se operan radios en un
sistema de seguridad pública.
El uso del registro de voz y datos ayuda a reconstruir secuencias y procedimientos, y a
aclarar circunstancias y respuestas.

El Voice Recorder es un sistema profesional de grabación de voz y datos multicanal


especialmente diseñado para gestionar y archivar datos de audio digital y mensajes
cortos (SDS). Los datos de audio digital de una red TETRA están codificados de manera
eficiente, lo que garantiza la duración de grabación más larga posible. Los datos de audio
grabados pueden reproducirse directamente a través de la grabadora de voz o
exportarse a aplicaciones IT.
UBICACIÓN AUTOMÁTICA DEL VEHÍCULO (AVL)
Usando el AVL se puede mostrar la posición actual de sus suscriptores en un mapa.
El GPS determina la posición de las radios a intervalos definidos, y la radio envía
automáticamente estos datos a través de SDS al despachador, donde se muestran en
un mapa digital.

Podemos crear perfiles de movimiento para cada radio en el sistema.

El sistema AVL se puede usar como un centro de control de operaciones y despachos


para la administración de flotas de vehículos o como un centro de alarmas para
monitorear las funciones de control. Esto le permite registrar una gran cantidad de datos
operacionales del vehículo, por ejemplo, el nivel de combustible, velocidad
desplazamiento, niveles de baterías, etc.

SEXTA SEMANA

GESTIÓN DE PLATAFORMAS GIS

¿QUÉ ES EL GIS?
Cientos de miles de organizaciones, prácticamente en todos los campos, utilizan GIS
(por sus siglas en inglés) para crear mapas que comunican, analizan, comparten
información y resuelven problemas complejos alrededor del mundo. Esto está cambiando
la forma en que el mundo funciona.

SISTEMA GIS
Es un sistema diseñado bajo tecnología GPS (Global Position System) el mismo que
hace uso de tres (03) satélites geoestacionarios con el fin de determinar mediante
funciones trigonométricas la posición de un vehículo u objeto en cualquier punto de la
esfera terrestre. Mediante Este sistema que viene embebido dentro de los equipos de
radiocomunicaciones tetra instalados en los diferentes vehículos policiales así como en
los radios portátiles que emplea el personal policial de esta manera se determina la
ubicación exacta de dichos vehículos y personal en movimiento para poder hacer uso y
distribución de los mismos en caso de alguna situación grave de alteración del orden
público. Cuenta con un Sistema de Redes bajo ambiente UNIX, Windows NT, protocolo
de comunicaciones TCP/IP y una serie de equipos de Cómputo mediante el cual se
puede visualizar y monitorear la ubicación de los vehículos y personal en mención.

Un sistema de información geográfica (SIG), también habitualmente citado como GIS por
las siglas de su nombre en inglés Geographical Information System, es un conjunto de
herramientas que integra y relaciona diversos componentes que permiten la
organización, almacenamiento, manipulación, análisis y modelización de grandes
cantidades de datos procedentes del mundo real que están vinculados a una referencia
espacial, facilitando la incorporación de aspectos sociales-culturales, económicos y
ambientales que conducen a la toma de decisiones de una manera más eficaz.

En el sentido más estricto, es cualquier sistema de información capaz de integrar,


almacenar, editar, analizar, compartir y mostrar la información geográficamente
referenciada. En un sentido más genérico, los SIG son herramientas que permiten a los
usuarios crear consultas interactivas, analizar la información espacial, editar datos,
mapas y presentar los resultados de todas estas operaciones.

La tecnología de los SIG puede ser utilizada para investigaciones científicas, la gestión
de los recursos, la gestión de activos, la arqueología, la evaluación del impacto
ambiental, la planificación urbana, la cartografía, la sociología, la geografía histórica, el
marketing, la logística por nombrar unos pocos. Por ejemplo, un SIG podría permitir a los
grupos de emergencia calcular fácilmente los tiempos de respuesta en caso de un
desastre natural, o encontrar los humedales que necesitan protección contra la
contaminación, o pueden ser utilizados por una empresa para ubicar un nuevo negocio
y aprovechar las ventajas de una zona de mercado con escasa competencia.

¿CÓMO FUNCIONA SISTEMA?


El SIG funciona como una base de datos con información geográfica (datos
alfanuméricos) que se encuentra asociada por un identificador común a los objetos
gráficos de los mapas digitales. De esta forma, señalando un objeto se conocen sus
atributos e, inversamente, preguntando por un registro de la base de datos se puede
saber su localización en la cartografía.

SIG proporciona, para cada tipo de organización basada en ubicación, una plataforma
para actualizar datos geográficos sin perder tiempo visitando el sitio y actualizar la base
de datos manualmente. SIG cuando se interpreta con otras soluciones integradas tales
como SAP y Wolfram Language permite crear potente sistemas de soporte a decisiones
a nivel corporativo.

La razón fundamental para utilizar un SIG (GIS en inglés) es la gestión de información


espacial. El sistema permite separar la información en diferentes capas temáticas y las
almacena independientemente, permitiendo trabajar con ellas de manera rápida y
sencilla, facilitando al profesional la posibilidad de relacionar la información existente a
través de la topología geoespacial de los objetos, con el fin de generar otra nueva que
no podríamos obtener de otra forma.

- MAPAS
Los mapas son el contenedor geográfico para las capas de datos y análisis con los que
quieras trabajar. Los mapas SIG se pueden compartir y embeber en aplicaciones
fácilmente, y son accesibles para todos, desde cualquier lugar.

- DATOS
SIG integra diversos tipos de capas de datos que utilizan la ubicación espacial. La
mayoría de los datos tienen un componente geográfico. Los datos SIG incluyen
imágenes, atributos y mapas base vinculados a hojas de cálculo y tablas.

- ANÁLISIS
El análisis espacial permite realizar evaluaciones en términos de adecuación y
capacidad, estimar y predecir, interpretar y comprender, y mucho más, ofreciendo
nuevas perspectivas a tu conocimiento y toma de decisiones.
- APLICACIONES
Las aplicaciones proporcionan experiencias de usuario focalizadas para trabajar y hacer
que los SIG estén disponibles para todos. Funcionan en cualquier dispositivo: en
teléfonos móviles, tabletas, buscadores web y computadoras de escritorio.

SÉPTIMA SEMANA

PRIMER EXAMEN PARCIAL


OCTAVA SEMANA

USO DE LAS TIC’S PARA LA INVESTIGACIÓN

Las Tecnologías de la Información y la Comunicación (TIC) cambiaron la forma en que


nos relacionamos e interactuamos en todos los ámbitos de nuestra vida, los modos
convencionales de interacción del tejido social modifican la forma en que adquirimos
conocimiento, un ejemplo claro es el aporte de las TIC a la Investigación.

Las TIC han hecho mucho más efectivo el procesamiento y difusión de la información
científica, permitiendo que investigar sea mucho más llamativo para docentes y
profesionales; ya que amplía redes de conocimiento que son mucho más accesibles para
la comunidad académica, a través de múltiples canales de información, sobre todo la
internet. El acceso a artículos científicos es mucho más abierto luego del auge de las TIC
en la educación, y aunque aún muchos de éstos, se encuentran en redes privadas de
universidades y centros científicos, en la web libre hay gran cantidad de documentos
científicos de consulta abierta que permiten enriquecer la labor científica, y hacerla
mucho más efectiva. Además, fomenta la retroalimentación de temas de investigación y
la contrastación de resultados, contribuyendo en la formulación de proyectos de
investigación que tendrán más incidencia en el campo de estudio, evitando repetir
problemas ya estudiados, sino realizar un aporte a los mismos u otros por explorar.

Así mismo, ha permitido el fortalecimiento de redes de investigación, que se crean y


mantienen en mayor contacto gracias a todas las opciones de comunicación que se
encuentran disponibles y cuyo acceso resulta siendo fácil y económico. Cada vez es
mayor el acceso a éstas como objetivo de los planes y programas institucionales inscritos
en el mundo capitalista globalizado.

De esta manera, es que la labor del investigador se ve mucho más beneficiada con las
herramientas que le brindan las TIC para realizar su tarea; instrumentos de indagación,
software, páginas, programas e infinidad de herramientas han llegado para hacer mucho
más fácil el acceso y procesamiento de la información que deriva en resultados
contrastables y útiles en las etapas de investigación de las diferentes áreas académicas.

Definición, importancia y tratamiento de la Evidencia Digital


La evidencia digital es todo registro informático almacenado en un dispositivo informático
o que se transmite a través de una red informática y que pudiera tener valor probatorio
para una investigación. Se considera evidencia digital a cualquier información que, sujeta
a una intervención humana, electrónica, y/o informática, ha sido extraída de cualquier
clase de medio tecnológico informático –computadoras, etc. Técnicamente, es un tipo de
evidencia física que está constituida por campos magnéticos y pulsos electrónicos que
pueden ser recolectados y analizados con herramientas técnicas especiales. La
importancia de la evidencia digital reside en la necesidad de demostrarle al juez la prueba
fehaciente que convierte en responsable al sospechoso. Por eso, es fundamental la
correcta selección de la prueba relevante por parte del experto para no ser sobre
abundante o superflua. El correcto tratamiento de la evidencia digital es fundamental
para que sea admisible: haber sido obtenida respetando las garantías y procedimientos
legales, basada en una previa autorización judicial o del director de investigación,
justificando su tratamiento en los procedimientos de obtención, preservación, análisis y
presentación ante el tribunal, respetando la cadena de custodia, cuyos pasos deberá
desprenderse de un manual de buenas prácticas. Asimismo, deben poder justificarse
todos los métodos y acciones realizadas en el tratamiento de la evidencia digital, a través
de la demostración de la validación de los métodos utilizados y de los procesos
realizados. También se deberá documentar las acciones realizadas y justificar todas las
decisiones en las etapas del proceso, y se deben obtener los mismos resultados en caso
de aplicar el mismo procedimiento, pero con herramientas diferentes, en cualquier
momento.

La evidencia digital puede encontrarse almacenada en dispositivos informáticos (discos


rígidos, por ejemplo); en la memoria RAM de procesamiento de un sistema informático;
o bien, cuando se transmite a través de una red de dispositivos cuya recolección se
realizará en tiempo real (tráfico de datos). En este sentido, las fuentes de evidencia digital
pueden ser clasificadas en los siguientes grupos: a. Sistema de computación abiertos:
Son los que están compuestos de las computadoras personales y de sus periféricos; las
computadoras portátiles, y los servidores. b. Sistemas de comunicación: Compuestos
por las redes de telecomunicaciones, la comunicación inalámbrica e Internet. c. Sistemas
convergentes de computación: Sólo los que están formados por los teléfonos celulares
inteligentes (Smartphones), los asistentes personales digitales PDAs, las tarjetas
inteligentes. En este contexto, el hardware está conformado por todos los componentes
físicos de un sistema informático, mientras que la información se refiere a los datos,
programas almacenados y mensajes de datos transmitidos usando el sistema
informático.

Características de la Evidencia Digital


1. Volátil:
Si no es preservada adecuadamente puede cambiar o variar con facilidad de forma
poco previsible.
2. Duplicable:
Puede ser duplicada de manera exacta y copiada tal como si fuese el original.
3. Alterable y modificable:
Con las herramientas adecuadas es relativamente fácil alterar destruir, alterar o
modificar.
4. Eliminable:
Con las herramientas adecuadas puede ser eliminada por completo.

Reconocimiento e Identificación de la Evidencia Digital


Es la fase de la identificación de los equipos y dispositivos de almacenamiento
informático cuya obtención y examen se considere pertinente y útil para la estrategia de
investigación penal delineada por el Fiscal. El objetivo de esta etapa, es preparar
adecuadamente las fases de recolección y/o adquisición, para garantizar que la
evidencia digital a obtener sea relevante, suficiente, confiable, y legalmente válida. Es
importante establecer los procesos de trabajos, efectuando un orden de prioridad y
relevancia entre todas evidencias que se pretenden obtener (volcado de memoria,
recolección, uso de la herramienta triage, etc.). Cuando se planifica la recolección de la
evidencia digital, y se releva para identificar los dispositivos de almacenamiento, se
deberán priorizar las fuentes de evidencia más volátil. Se deberá diferenciar los
dispositivos que son transportables, los cuales serán objeto de recolección para su
posterior análisis en laboratorio pericial, de los que, por su volumen, número, etc., no se
podrán transportar y deberán ser procesados en el lugar (servidores). Durante esta etapa
intervendrán los especialistas en manejo de evidencia digital que integren las fuerzas de
la Policía Nacional.

Dónde encontrar la evidencia


1. Dispositivos de almacenamiento informático
Pueden ser:
• Unidades de disco rígido internas: discos de aluminio o vidrio, recubiertos de material
ferro magnético, cabeza de lectura/escritura.
• Discos rígidos externos: requieren fuente de alimentación y un USB, FireWire,
Ethernet, conexión inalámbrica
• Medios extraíbles: unidades de disco para almacenar, archivar y transportar datos.
• Pendrive (USB): Dispositivo de almacenamiento extraíble mediante conexión USB.
• Tarjeta de memoria: dispositivo de almacenamiento de datos de uso en cámaras
digitales, teléfonos celulares, reproductores de música digital, notebook, consolas de
videojuego, PDAs, Smart TV.
Posibles evidencias: mensajes de correo, historial de navegación de Internet, Chat de
Internet, listas de registros, fotografías en distintos formatos de archivos (JPG, PNG, GIF,
BMP, TIF), archivos de imágenes, documentos, archivos de texto, metadatos de
archivos, claves en memoria, claves de encriptación,etc.

2. Dispositivos portátiles
• Teléfonos celulares
• Smartwatches
• PDAs
• Dispositivos digitales multimedia
• Cámaras digitales
• Sistemas de posicionamiento global (GPS)
• Reproductores
• Video filmadoras
• Localizador
• Sistemas en vehículos
• Cámaras de seguridad

Posibles evidencias: Listado de llamados, mensajes recibidos y enviados, páginas de


Internet visitadas, datos de localización geográfica, aplicaciones de software,
documentos, mensajes de correo, historial de navegación de Internet, chat de Internet,
fotografías, archivos de imágenes, base de datos y registros, mensajes de voz, redes
Wi-Fi detectadas.

3. Dispositivos periféricos
• Teclado
• Mouse
• Parlantes
• Cámaras
• Fax
• Teléfonos
• Router
• Módem
• Impresoras
• Escáners
• Fotocopiadoras
• Contestadores automáticos
Posibles evidencias: Entrada y salida de números de teléfonos y fax, llamados recientes,
fax en la memoria, documentos impresos, impresiones dactilares, ADN, etc. Estos
dispositivos pueden aportar evidencia física que permita vincular al usuario con el
dispositivo digital incautado.

4. Redes de computadoras:
Consta de dos o más computadoras conectadas por cables de datos o conexiones
inalámbricas que comparten recursos e incluso de impresoras, periféricos, y dispositivos
de enrutamiento de datos (hubs, switches y routers).

Posibles evidencias: Pruebas de software, documentos, fotos, archivos de imágenes,


mensaje de correo y archivos adjuntos, base de datos, historial de navegación de
Internet, registros de eventos y chat, datos almacenados en dispositivos externos.

NOVENA SEMANA

VIDEOVIGILANCIA

¿QUÉ ES LA VIDEOVIGILANCIA?
La videovigilancia nos permite ver la imagen en directo de nuestra casa o negocio desde
cualquier parte del mundo, a través de Internet, utilizando un ordenador, móvil o tableta.
Los sistemas de videovigilancia se componen, fundamentalmente, de un grabador digital,
un disco duro donde guardar las grabaciones y las cámaras necesarias para vigilar el
lugar deseado. El grabador se conecta a un router ADSL y nos permite ver la imagen de
las cámaras desde cualquier lugar, sin importar lo lejos que estemos.

¿PARA QUÉ SIRVE LA VIDEOVIGILANCIA?


Los usos que se le pueden dar a un sistema de videovigilancia son muy variados según
el tipo de usuario que los maneje. Son tan versátiles e importantes que acaban
resultando fundamentales para cualquier persona que quiera vivir tranquila y con
seguridad 24 horas, esté donde esté.

GESTION DE UN SISTEMA DE VIDEO VIGILANCIA


Un sistema de videovigilancia se compone de hardware y software.

El hardware consiste en distintas cámaras de vídeo, con diferentes características para


adaptarse a las necesidades de cada lugar.

El software gestión de vigilancia se encarga de grabar, mostrar y gestionar los vídeos


captados por las cámaras, consiguiendo un control de completo para una buena
vigilancia.

LEGISLACION O NORMATIVIDAD DE VIDEO VIGILANCIA


Decreto Supremo que aprueba el Reglamento del Decreto Legislativo N° 1218, Decreto
Legislativo que regula el uso de las cámaras de videovigilancia y de la Ley N° 30120,
Ley de Apoyo a la Seguridad Ciudadana con Cámaras de Videovigilancia Públicas y
Privadas, y dicta otras disposiciones

DECRETO SUPREMO 07-2020-IN


Artículo 1. Aprobación del Reglamento del Decreto Legislativo N° 1218, Decreto
Legislativo que regula el uso de las cámaras de videovigilancia; y de la Ley N° 30120,
Ley de apoyo a la seguridad ciudadana con cámaras de videovigilancia públicas y
privadas, y dicta otras disposiciones.

Apruébese el Reglamento del Decreto Legislativo N° 1218, Decreto Legislativo que


regula el uso de las cámaras de videovigilancia; y de la Ley N° 30120, Ley de apoyo a la
seguridad ciudadana con cámaras de videovigilancia públicas y privadas, y dicta otras
disposiciones, que consta de cuatro (04) Títulos, tres (03) Capítulos, veintidós (22)
Artículos y cinco (05) Disposiciones Complementarias Finales.

Artículo 2. Financiamiento
La implementación de lo establecido en el Reglamento aprobado en el artículo 1 se
financia con cargo al presupuesto institucional de los pliegos involucrados, autorizado
para tal fin, sin demandar recursos adicionales al Tesoro Público.

Artículo 3. Publicación
El Reglamento aprobado en el artículo 1 es publicado en el Portal del Estado Peruano
(www.peru.gob.pe), en el Portal Institucional del Ministerio del Interior
(https://www.gob.pe/mininter), en el Portal Institucional del Ministerio de Transportes y
Comunicaciones (https://www.gob.pe/mtc), en el Portal Institucional del Ministerio de
Economía y Finanzas (https://www.gob.pe/mef), y en el Portal Institucional del
Ministerio de la Producción (https://www.gob.pe/produce), el mismo día de la publicación
del presente Decreto Supremo en el diario oficial El Peruano.

REGLAMENTO DEL DECRETO LEGISLATIVO 1218, DECRETO LEGISLATIVO QUE


REGULA EL USO DE LAS CÁMARAS DE VIDEOVIGILANCIA Y DE LA LEY N° 30120,
LEY DE APOYO A LA SEGURIDAD CIUDADANA CON CÁMARAS DE
VIDEOVIGILANCIA PÚBLICAS Y PRIVADAS, Y DICTA OTRAS DISPOSICIONES
TÍTULO I
DISPOSICIONES GENERALES

Artículo 1. Objeto
La presente norma tiene por objeto regular el uso de cámaras de videovigilancia en
bienes de dominio público, vehículos de servicio de transporte público de pasajeros y
establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas
o más y su incorporación como instrumento de vigilancia ciudadana en las políticas del
Sistema Nacional de Seguridad Ciudadana, en el marco de lo establecido en el Decreto
Legislativo N° 1218, Decreto Legislativo que regula el uso de cámaras de videovigilancia;
y Ley N° 30120, Ley de apoyo a la seguridad ciudadana con cámaras de videovigilancia
públicas y privadas (en adelante, el Decreto Legislativo N° 1218 y la Ley N° 30120,
respectivamente); así como dictar otras disposiciones que garanticen la estandarización
e interoperabilidad de los sistemas de videovigilancia a nivel nacional para la seguridad.

Artículo 2. Definiciones
2.1. Para efectos del presente Reglamento, además de las definiciones señaladas en la
Ley N° 30120 y el Decreto Legislativo N° 1218, se consideran los siguientes términos:
1. Bienes de dominio público.- Aquellos bienes que se circunscriben a los predios y
bienes inmuebles que tienen como titular al Estado o a cualquier entidad pública que
conforma el Sistema Nacional de Bienes Estatales o Sistema Nacional de
Abastecimiento, respectivamente, independientemente del nivel de gobierno al que
pertenezcan.
2. Captación. – Es el proceso técnico de registrar imágenes, videos o audios a través de
las cámaras de videovigilancia.
3. Consumidor.- Se entiende como consumidor a aquellas personas contempladas en el
numeral 1 del artículo IV del Título Preliminar de la Ley N° 29571, Código de
Protección y Defensa del Consumidor.
4. Datos personales. – Toda información sobre una persona natural que la identifica o la
hace identificable a través de medios que pueden ser razonablemente utilizados.
5. Estándares técnicos. – Son las características técnicas mínimas que deben tener las
cámaras o videocámaras ubicadas en bienes de dominio público para fortalecer la
prevención y coadyuvar en la investigación de delitos o faltas.
6. Grabación. – Es el almacenamiento de las imágenes, videos o audios captados por
las cámaras de videovigilancia en cualquier medio o soporte tecnológico, que permita
su reproducción en otros equipos.
7. Personal autorizado.- Personal que interviene en la captación, grabación, monitoreo y
tratamiento de la imágenes, audios y videos de las cámaras de videovigilancia; y que
se encuentra sujeto a los mecanismos de seguridad para garantizar la
confidencialidad, preservación e integridad de su contenido.
8. Servicios de Información. Aquella provisión de datos e información que las entidades
de la administración pública gestionan en sus sistemas de información e intercambian
a través de la Plataforma de Interoperabilidad del Estado (PIDE).
9. Instalación. – Procedimiento de ubicación y colocación de equipos, accesorios,
cableados, software y/o conexiones de las cámaras de videovigilancia.

Artículo 3. Ámbito de aplicación


El presente Reglamento es de aplicación a:
1. Personas naturales o jurídicas, públicas o privadas, propietarias o poseedoras de
cámaras de videovigilancia ubicadas en bienes de dominio público, vehículos de
servicio de transporte público de pasajeros y establecimientos comerciales abiertos al
público con un aforo de cincuenta (50) personas o más, de conformidad con lo
establecido en el Decreto Legislativo N° 1218 y el presente Reglamento.
2. Personas naturales y jurídicas, públicas y privadas, propietarias de cámaras de
videovigilancia ubicadas en la parte externa de inmuebles de propiedad privada, de
conformidad con lo establecido en la Ley N° 30120.
3. Personas jurídicas que deben adoptar medidas mínimas de seguridad, señaladas en
el artículo 41 del Decreto Legislativo N° 1213, Decreto Legislativo que regula los
servicios de seguridad privada.
4. Personas naturales o jurídicas, propietarias o administradoras de un escenario
deportivo, conforme a lo señalado en el artículo 6 de la Ley N° 30037, Ley que
previene y sanciona la violencia en los espectáculos deportivos.

Artículo 4. Protección de datos personales


4.1. Constituyen datos personales, las imágenes y voces; y, por otro lado, constituyen
bancos de datos, el conjunto organizado y estructurado de estos datos.
4.2. Las disposiciones contempladas en la Ley N° 29733, Ley de Protección de Datos
Personales, su Reglamento y normativa que se emita sobre la materia, se aplican
principalmente para los siguientes aspectos:
5. Respeto del derecho a la protección de datos personales cuando en las imágenes o
videos de las cámaras de videovigilancia se presentan supuestos que identifican o hacen
identificables a personas.
6. Cumplimiento de los principios rectores de la protección de datos personales.
7. Obligación de informar al público sobre la presencia de cámaras de videovigilancia y
que está siendo grabado.
8. Inscripción del sistema de videovigilancia ante la Dirección de Protección de Datos
Personales.
9. Formalidades por cumplir ante el encargo de la gestión del sistema de videovigilancia
con utilización de los equipos o acceso a las imágenes o voces.
10. Obligaciones y prohibiciones para el personal autorizado en sistemas de
videovigilancia.
11. Tratamiento específico con fines de seguridad para entidades financieras y
escuelas.

Artículo 5. Limitaciones
5.1. Las cámaras de videovigilancia no deben captar o grabar imágenes, videos o
audios del interior de viviendas, baños, espacios de aseo, vestuarios, vestidores,
zonas de descanso, ambientes donde se realiza la atención de salud de las
personas, entre otros espacios protegidos por el derecho a la intimidad personal y
determinados por la norma de la materia. Dicha disposición cesa cuando exista una
resolución judicial sobre la materia.
5.2. No está permitida la difusión o entrega por cualquier medio de las imágenes, videos
o audios a personal no autorizado, según lo señalado en el presente Reglamento.
5.3. En el caso de imágenes, videos o audios que involucren a niños, niñas o
adolescentes, prima el interés superior del niño, niña o adolescente y se ejecutan
las medidas de protección de su identidad o imagen en materia de difusión a través
de medios de comunicación, de conformidad con lo señalado en el artículo 6 del
Código de los Niños y Adolescentes, aprobado mediante Ley Nº 27337.

Artículo 6. Medidas para garantizar el cumplimiento de disposiciones


El Gobierno Nacional, los Gobiernos Locales y los Gobiernos Regionales disponen las
medidas que sean necesarias para cumplir con las disposiciones señaladas en el
presente Reglamento, en el marco de sus competencias y funciones.

VIDEOVIGILANCIA EN BIENES DE DOMINIO PÚBLICO, EN VEHÍCULOS DE


SERVICIO DE TRANSPORTE PÚBLICO DE PASAJEROS Y EN ESTABLECIMIENTOS
COMERCIALES ABIERTOS AL PÚBLICO

Artículo 7. Implementación de sistemas de videovigilancia


7.1. La implementación de sistemas de videovigilancia en bienes de dominio público, en
vehículos de servicio de transporte público de pasajeros y en establecimientos
comerciales abiertos al público con un aforo de cincuenta (50) personas o más,
debe tener en cuenta las siguientes acciones:
1. Instalar cámaras de videovigilancia acorde a la política nacional de seguridad
ciudadana y planes regionales y distritales de seguridad ciudadana.
2. Ubicar cámaras de videovigilancia, previa verificación de otras cámaras de
videovigilancia en la zona y con coordinación entre la Policía Nacional del Perú,
Gobiernos Regionales o Locales y propietarios o poseedores para su instalación y
uso, según el caso.
3. Facilitar la integración de los sistemas de videovigilancia con los sistemas de
alerta, alarmas, centrales de emergencia, entre ellas a la Central Única de
Emergencias, Urgencia e Información implementado por el Ministerio de
Transporte y Comunicaciones; entre otros dispositivos electrónicos o aplicativos
que coadyuven en la prevención y lucha contra la seguridad ciudadana, según
el bien y tecnología empleada para intercambiar información en tiempo real,
según corresponda.
4. Facilitar la interconexión e interoperabilidad de cámaras de videovigilancia con
las plataformas de videovigilancia, radiocomunicación y telecomunicaciones de
los Gobiernos Locales y Regionales, a través de las Gerencias de Seguridad
Ciudadana o las que hagan sus veces; el Centro Nacional de Video Vigilancia y
Radiocomunicación y Telecomunicaciones para la Seguridad Ciudadana
(CENVIR) o el que haga sus veces; y otras administradas por el Ministerio del
Interior o Policía Nacional del Perú, según el caso.
5. Facilitar la conexión y servicios de mantenimiento de energía eléctrica de
aquellas zonas o bienes que cuenten con cámaras de videovigilancia.
6. Contar con mecanismos de seguridad en los sistemas de videovigilancia para
garantizar la confidencialidad, preservación e integridad de su contenido.
7. Implementar mecanismos que permitan la transmisión de imágenes, videos o
audios en tiempo real y de manera ininterrumpida, según el caso.
8. Realizar un mantenimiento adecuado y continuo a las cámaras de
videovigilancia, que incluye la evaluación y renovación de equipamiento.
9. Garantizar la capacitación del personal a cargo del funcionamiento, manejo y
monitoreo de cámaras de videovigilancia, de acuerdo a las particularidades de
los bienes o espacios que cuenten con sistemas de videovigilancia y atendiendo
a la normativa de la materia.
7.2. Son responsables de la implementación de los sistemas de videovigilancia, las
personas naturales o jurídicas, públicas o privadas que administren bienes de
dominio público; las personas naturales o jurídicas, públicas o privadas que brindan
el servicio de transporte público de pasajeros; y los propietarios o poseedores de
establecimientos comerciales abiertos al público con un aforo de cincuenta (50)
personas o más.
7.3. Lo dispuesto en el presente artículo se realiza de manera articulada y progresiva, en
el marco de lo dispuesto en la Segunda Disposición Complementaria Final del
presente Reglamento.
Artículo 8. Cámaras de videovigilancia en bienes de dominio público
8.1. Las personas naturales o jurídicas, públicas o privadas que administren bienes de
dominio público deben instalar cámaras de videovigilancia, conforme a lo dispuesto
en los artículos 8 y 9 del presente Reglamento.
8.2. La instalación de cámaras de videovigilancia en bienes de dominio público debe
responder al planeamiento territorial y de desarrollo urbano y rural, así como a los
planes distritales de seguridad ciudadana, conforme a lo señalado en el artículo 7
del Decreto Legislativo N° 1218. Asimismo, el proyecto de implementación de
cámaras de videovigilancia que abarca tal instalación puede ser considerado dentro
del Plan de Gobierno Digital (PGD).
8.3. Las cámaras de videovigilancia son instaladas en:
1. Sitios o recintos destinados al uso público, como infraestructura vial y de
transporte (carreteras, avenidas, calles, jirones, caminos, pasajes, entre otros),
playas, parques, plazas, accesos peatonales, paraderos autorizados y accesos
vehiculares, centros culturales o de esparcimiento, monumentos históricos,
edificaciones de patrimonio cultural, recintos deportivos, su área de influencia
deportiva, entre otros.
2. Bienes que sirven de soporte para la prestación de un servicio público, como
sedes gubernativas e institucionales, instituciones educativas, hospitales,
estadios, bienes afectados en uso a la defensa nacional, establecimientos
penitenciarios, cementerios, entre otros.
3. Concesiones otorgadas por el Estado, como las concesiones mineras, petroleras,
de agua potable y alcantarillado, eléctricas, telefonía fija o móvil, puertos
marítimos o fluviales, aeropuertos, terrapuertos, entre otras.

Artículo 9. Estándares técnicos de cámaras de videovigilancia en bienes de dominio


público
9.1. Las cámaras de videovigilancia en bienes de dominio público deben cumplir con los
siguientes estándares técnicos:
1. Nitidez de las imágenes y videos que permita la visualización de personas y placa
de vehículos.
2. Sistema funcional y operativo que permita la conectividad y transmisión de
imágenes, videos y audios en tiempo real y de manera ininterrumpida.
3. Capacidad de conexión directa vía internet analógica o tecnología digital IP y
compatibles con los diferentes protocolos abiertos de conexión o interconexión
digital que garantice su interoperabilidad con el Centro Nacional de
Videovigilancia, Radiocomunicación y Telecomunicaciones para la Seguridad
Ciudadana (CENVIR) o el que haga sus veces.
4. Acceso mediante conexión de internet a las cámaras de videovigilancia,
restringido solo a personal autorizado y contemplando las medidas de seguridad
respectivas.
5. Instalación en lugares estratégicos que aseguren un campo visual despejado de
obstáculos u objetos, evitando la existencia de puntos ciegos, y con una distancia
proporcional entre su ubicación y el alcance del zoom, de manera que permita la
identificación de personas y placa de vehículos.
6. Instalación como mínimo en las siguientes zonas: i) áreas externas de los bienes
de dominio público, que aseguren la captación de imágenes de las personas al
ingreso y/o a la salida del establecimiento, así como de su perímetro adyacente
o área de influencia deportiva, para el caso de estadios; y, ii) áreas internas
donde existe atención al público o con afluencia de público, según corresponda
y conforme a las disposiciones señaladas en normativa de la materia.

Artículo 10. Lineamientos para el uso de cámaras de videovigilancia en vehículos de


servicio de transporte público de pasajeros
10.1. El uso de cámaras de videovigilancia en vehículos de servicio de transporte público
de pasajeros se rige bajo los siguientes lineamientos:
1. Las personas naturales o jurídicas, públicas o privadas que brindan el servicio
de transporte público de pasajeros, mediante el servicio de transporte regular y
especial de personas en el ámbito nacional, regional y provincial, deben instalar
en las unidades de transporte cámaras de videovigilancia que permitan, como
mínimo, registrar el ingreso y salida de pasajeros.
2. Cuando el servicio público de transporte se cumple en el marco de una
concesión, la implementación de los sistemas de videovigilancia se realiza
respetando los términos establecidos en el contrato respectivo.
3. La existencia de cámaras de videovigilancia debe informarse mediante un cartel
o anuncio de manera visible y permanente tanto en el exterior como en el interior
de la unidad de transporte.
10.2. Lo dispuesto en el presente artículo se realiza de manera progresiva, en el marco
de lo dispuesto en la Primera Disposición Complementaria Final del presente
Reglamento.
10.3. Este artículo no comprende el servicio de transporte especial de usuarios en
vehículos menores motorizados o no motorizados, los que se rigen por sus leyes y
reglamento específicos, así como vehículos con dos ruedas y embarcaciones
rústicas para transporte de personas.

Artículo 11. Cámaras de videovigilancia en establecimientos comerciales abiertos al


público
Los propietarios o poseedores de establecimientos comerciales abiertos al público con
un aforo de cincuenta (50) personas o más pueden instalar cámaras de videovigilancia,
con la finalidad de garantizar la seguridad de los consumidores y contribuir en la
prevención e investigación de delitos o faltas. Los lineamientos en materia de sistemas
de videovigilancia para este supuesto, se sujetan a lo dispuesto en la Segunda
Disposición Complementaria Final del presente Reglamento.

CAPÍTULO II
VIDEOVIGILANCIA EN BIENES INMUEBLES DE PROPIEDAD PRIVADA

Artículo 12. Cámaras de videovigilancia ubicadas en la parte externa de inmuebles de


propiedad privada
12.1. Las cámaras de videovigilancia ubicadas en la parte externa de inmuebles de
propiedad privada constituyen un instrumento de vigilancia ciudadana, en los casos
de presunción de comisión de un delito o de una falta; ubicándose preferentemente
en el ingreso y salida de los inmuebles, así como en áreas comunes con afluencia
de público.
12.2. Las cámaras de vigilancia ubicadas en la parte externa de inmuebles no deben
obtener imágenes de espacios públicos, salvo que resulte imposible evitarlo. En
este último caso, la cámara debe captar únicamente la sección de vía pública que
resulte imprescindible para cumplir con los fines de seguridad.

Artículo 13. Tratamiento de información proveniente de cámaras de videovigilancia


ubicadas en la parte externa de inmuebles de propiedad privada
El tratamiento de información proveniente de cámaras de videovigilancia ubicadas en la
parte externa de inmuebles de propiedad privada se rige bajo las disposiciones
señaladas en el Título III del presente Reglamento, con excepción de lo contemplado en
los literales b y c del párrafo 17.2 del artículo 17.

CAPÍTULO III
VIDEOVIGILANCIA EN PUERTOS, AEROPUERTOS, TERMINALES TERRESTRES,
ALMACENES ADUANEROS Y DEPÓSITOS TEMPORALES

Artículo 14. Videovigilancia en puertos, aeropuertos y terminales terrestres


14.1. En el caso de videovigilancia en puertos:
1. La Autoridad Portuaria Nacional promueve y supervisa la implementación de
sistemas de protección y seguridad integral en los puertos integrantes del
Sistema Portuario Nacional que contenga cámaras de videovigilancia, conforme
a lo dispuesto por el presente Reglamento y para contribuir con la lucha contra
el contrabando y delitos del crimen organizado.
2. Las unidades especializadas de la Policía Nacional del Perú pueden acceder de
manera inmediata a los sistemas de videovigilancia, a través de los centros de
control que opera la Autoridad Portuaria Nacional, en el marco del ejercicio de
sus funciones y conforme a lo dispuesto en el numeral 17.1. del artículo 17 del
presente Reglamento y los lineamientos emitidos por dicha autoridad.
3. Las instalaciones portuarias que forman parte del Sistema Portuario Nacional
deben facilitar el acceso para la interconexión de sus cámaras del sistema de
videovigilancia con los centros de control que opera la Autoridad Portuaria
Nacional.
14.2. En el caso de aeropuertos y terminales terrestres, las unidades especializadas de
la Policía Nacional del Perú pueden acceder de manera inmediata a los sistemas
de videovigilancia, a través de los centros de control instalados, en el marco del
ejercicio de sus funciones y conforme a lo dispuesto en el numeral 17.1. del artículo
17 del presente Reglamento y los lineamientos emitidos por el Ministerio de
Transportes y Comunicaciones.

Artículo 15. Videovigilancia en almacenes aduaneros y depósitos temporales


Las entidades a cargo de los almacenes aduaneros y depósitos temporales facilitan el
acceso de las Unidades Especializadas de la Policía Nacional del Perú a sus sistemas
de videovigilancia, conforme a los lineamientos emitidos por la Superintendencia
Nacional de Aduanas y de Administración Tributaria – SUNAT.

Artículo 16. Accionar frente a la comisión de delito de flagrancia


Frente a una situación de persecución y/o ubicación de personas o bienes involucrados
en la comisión de delito en flagrancia en puertos, aeropuertos, terminales terrestres,
almacenes aduaneros y depósitos temporales, la Policía Nacional del Perú, en el
ejercicio de sus funciones, accede a cualquier cámara de videovigilancia para monitorear
su curso, trayectoria o ruta de fuga.

TÍTULO III
TRATAMIENTO DE INFORMACIÓN PROVENIENTE DE CÁMARAS DE
VIDEOVIGILANCIA

Artículo 17. Captación y grabación de imágenes, videos o audios


17.1. Las personas comprendidas en el ámbito de aplicación del presente Reglamento
deben seguir los siguientes lineamientos en materia de captación de imágenes,
videos o audios:
1. Cuando se encuentre frente a hechos, en tiempo real, que presenten indicios
razonables de la comisión de un delito o falta, o que constituyan un riesgo al
orden interno, orden público y seguridad ciudadana, se informa a la Policía
Nacional del Perú o Ministerio Público, según corresponda; y se habilita la
visualización inmediata del personal policial especializado. Si adicionalmente se
presenta alguna emergencia o siniestro, debe comunicarse con el Cuerpo
General de Bomberos Voluntarios del Perú, el Ministerio de Salud u otras
entidades responsables de la atención, según la naturaleza del evento
presentado.
2. Cuando luego de la captación, se toma conocimiento de hechos que presentan
indicios razonables de la comisión de un delito o falta que constituyan un riesgo
al orden interno, orden público y seguridad ciudadana, se informa y hace entrega
de tal información en un plazo máximo de veinticuatro (24) horas a la Policía
Nacional del Perú o Ministerio Público, según corresponda, bajo responsabilidad
administrativa o penal, según corresponda.
17.2. Las personas comprendidas en el ámbito de aplicación del presente Reglamento
deben seguir los siguientes lineamientos en materia de grabación de imágenes,
videos o audios:
1. Mantener reserva, confidencialidad y cuidado debido de las imágenes, videos o
audios. En tal sentido, no se puede alterar o manipular los registros; ceder o
copiar imágenes, videos o sonidos obtenidos a terceros no autorizados; o,
reproducirlos con fines distintos de los previstos en las presentes disposiciones;
2. Almacenar las imágenes, videos o audios grabados por un plazo mínimo de
cuarenta y cinco (45) días calendario, salvo disposición distinta en normas
sectoriales.
3. Excepcionalmente, si la grabación contiene información sobre la comisión de
delitos, faltas o existe una investigación de oficio o a solicitud de parte sobre los
hechos grabados, esta puede ser almacenada durante un periodo mayor al
establecido, haciendo de conocimiento esta situación a la Policía Nacional del
Perú.

Artículo 18. Entrega de imágenes, videos o audios


18.1. Una vez recibidas las imágenes, videos o audios señalados en el artículo
precedente, la Policía Nacional del Perú o Ministerio Público garantizan la
confidencialidad de la identidad de la persona que hace entrega de dicha
información mediante el otorgamiento de una clave de carácter reservada.
Asimismo, formula un acta, en la cual consigna principalmente el detalle del
contenido de la información entregada.
18.2. Del análisis de la información, la Policía Nacional del Perú verifica la existencia de
indicios de la comisión de un delito o falta y la afectación del orden interno, orden
público y seguridad ciudadana, adopta las acciones conforme a sus competencias
y realiza las diligencias de urgencia e imprescindibles.

Artículo 19. Custodia de imágenes, videos o audios


19.1. La Policía Nacional del Perú y el Ministerio Público preservan las imágenes, videos
o audios, conforme a la normativa sobre cadena de custodia, bajo responsabilidad
funcional, asegurando que la información no sea alterada, destruida o extraviada.
19.2. La Policía Nacional del Perú y el Ministerio Público adoptan las acciones oportunas
y necesarias para la investigación de la comisión de un delito o falta.

TÍTULO IV
REGISTRO Y BASE DE DATOS DE CÁMARAS DE VIDEOVIGILANCIA

Artículo 20. Registro de cámaras de videovigilancia


20.1. La autoridad competente a nivel local, regional o central, registra las cámaras de
videovigilancia que se encuentran bajo el ámbito de aplicación del presente
Reglamento, según los siguientes lineamientos:
1. Los Gobiernos Locales, a través de las Gerencias de Seguridad Ciudadana o las
que hagan sus veces, tienen a su cargo el registro de: i) cámaras de
videovigilancia en bienes de dominio público bajo su administración; ii) cámaras
de videovigilancia de establecimientos comerciales abiertos al público con un
aforo de cincuenta (50) personas o más, que se encuentren en su jurisdicción; y
iii) las cámaras de videovigilancia ubicadas en la parte externa de inmuebles de
propiedad privada en su jurisdicción.
2. Los Gobiernos Regionales y las instituciones del Gobierno Nacional bajo el
ámbito de aplicación del presente Reglamento, tienen a cargo el registro de las
cámaras de videovigilancia de los bienes de dominio público que estén bajo su
administración.
El accionar de las autoridades de los tres niveles de gobierno debe contemplar
relaciones de coordinación, cooperación y apoyo mutuo, en forma permanente y
continua, en el marco de lo dispuesto en la Ley N° 27783, Ley de Bases de la
Descentralización.
20.2. El registro contiene como mínimo la siguiente información sobre cámaras de
videovigilancia: i) tecnología (analógica o digital) y marca; ii) ubicación (longitud y
latitud); y iii) administrador o propietario. Dicha información tiene carácter
informativo y no es limitativa de derechos.
20.3. Los Gobiernos Locales y Regionales, así como las instituciones del Gobierno
Nacional, remiten trimestralmente los registros de cámaras de videovigilancia
actualizados al Centro Nacional de Videovigilancia y Radiocomunicaciones para la
Seguridad Ciudadana (CENVIR) o el que haga sus veces.

Artículo 21. Base de datos sobre cámaras de videovigilancia


El Ministerio del Interior, a través del Centro Nacional de Videovigilancia y
Radiocomunicaciones para la Seguridad Ciudadana (CENVIR), administra la información
de las cámaras de videovigilancia en atención a lo dispuesto en el artículo 20.

Artículo 22. Interoperabilidad y Datos Abiertos


El Ministerio del Interior, a través del Centro Nacional de Videovigilancia y
Radiocomunicaciones para la Seguridad Ciudadana (CENVIR), publica servicios de
información del Registro y base de datos de las cámaras de videovigilancia en:
1. La Plataforma de Interoperabilidad del Estado (PIDE), administrada por la Presidencia
del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.
2. El Portal Nacional de Datos Abiertos (en formatos abiertos), administrada por la
Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno
Digital, y accesible a través del sitio web: www.datosabiertos.gob.pe. Los datos
publicados en el Portal Nacional de Datos Abiertos deben estar disponibles en
formatos legibles por personas y procesables por máquina.
La información publicada debe contener como mínimo los datos señalados en el
párrafo 20.2. del artículo 20 del presente Reglamento.

DISPOSICIONES COMPLEMENTARIAS FINALES


Primera.- Vigencia
La presente norma entra en vigencia al día siguiente de su publicación en el diario oficial
El Peruano, con excepción de los artículos 7, 9, 10, 11, 14, 15, 20 y 22, cuya vigencia se
da conforme a lo dispuesto en el Plan de Adecuación de los Sistema de Videovigilancia.

Segunda.- Plan de Adecuación de los Sistemas de Videovigilancia

2.1. El Plan de Adecuación de los Sistema de Videovigilancia es un documento que


contiene los lineamientos, acciones, entidades responsables y programación para
el cumplimiento de las disposiciones contenidas en el presente Reglamento,
teniendo en cuenta los planes territoriales y de desarrollo urbano y rural. Dicho
documento es de obligatorio cumplimiento para las personas comprendidas en el
ámbito de aplicación y contempla, principalmente, los siguientes aspectos:
1. Difusión de las disposiciones del presente Reglamento a nivel de los tres niveles
de Gobierno;
2. Medidas a nivel de Gobierno Nacional, Gobiernos Regionales y Gobiernos
Locales, en atención a lo señalado en el artículo 6 del presente Reglamento
3. Acciones para la implementación de sistemas de videovigilancia en bienes de
dominio público, en vehículos de servicio de transporte público de pasajeros y
en establecimientos comerciales abiertos al público con un aforo de cincuenta
(50) personas o más, de acuerdo a lo señalado en el artículo 7 del presente
Reglamento.
4. Adecuación de las cámaras de videovigilancia ubicadas en bienes de dominio
público a los estándares técnicos establecidos en el artículo 9 del presente
Reglamento en un plazo no mayor a cinco (05) años a partir de su publicación,
conforme a lo señalado en la Segunda Disposición Complementaria Final del
Decreto Legislativo N° 1218. Dicha adecuación implica la identificación de
cámaras de videovigilancia que no cumplan con los citados estándares técnicos;
y posteriormente la gestión de su renovación, siempre que se cuente con la
disponibilidad de recursos en su presupuesto anual, autorizados parar tal fin. Los
nuevos procesos de adquisición referidos a cámaras de videovigilancia deben
cumplir con dichos estándares técnicos, de conformidad con lo establecido en la
Segunda Disposición Complementaria Final del Decreto Legislativo N° 1218.
5. Instalación y/o adecuación de cámaras de videovigilancia en los vehículos de
servicio de transporte público de pasajeros, previo estudio de su factibilidad y
proporcionalidad, entre otros aspectos que se consideren pertinentes; y de
acuerdo al calendario de progresividad que establezca el Ministerio de
Transportes y Comunicaciones. Este proceso se inicia con los vehículos que
brindan servicio de transporte regular, de la categoría M3.
6. Elaboración de lineamientos generales para estandarizar la entrega de
imágenes, videos o audios.
7. Medidas complementarias para videovigilancia en puertos, aeropuertos,
terminales terrestres, almacenes aduaneros y depósitos temporales, en atención
a lo señalado en los artículos 14 y 15 del presente Reglamento.
8. Medidas orientadas a la interconexión e interoperabilidad de las cámaras de
videovigilancia reguladas en el presente Reglamento con aquellas que se
encuentran a cargo de la Policía Nacional del Perú.
9. Adopción de medidas de carácter interinstitucional para el uso de cámaras de
videovigilancia en apoyo a la seguridad ciudadana.
10. Implementación del Registro de cámaras de videovigilancia y Base de datos
sobre cámaras de videovigilancia, bajo un enfoque de derechos humanos,
estableciendo lineamientos para garantizar la no vulneración al derecho de
propiedad.
11. Programa de Normalización que incluya el Proyecto de Norma Técnica Peruana
en materia de interoperabilidad de cámaras de videovigilancia y su fecha de
aprobación proyectada como Norma Técnica Peruana.
12. Articulación del Plan de Adecuación de los Sistemas de Videovigilancia con los
objetivos y acciones establecidas por estas en sus instrumentos de planificación
y operación, tales como: Plan Estratégico Sectorial Multianual, Planes de
Desarrollo Concertado, Plan Estratégico Institucional, Plan Operativo
Institucional Multianual y Plan de Gobierno Digital, según corresponda.
2.2. El Plan de Adecuación de Cámaras de Videovigilancia es elaborado por el
Ministerio del Interior en coordinación con la Secretaría de Gobierno Digital de la
Presidencia del Consejo de Ministros, en su calidad de ente rector de la materia de
gobierno digital y seguridad digital del país. El Plan se desarrolla en un plazo no
mayor a noventa (90) días hábiles, contados a partir de la publicación del presente
Reglamento. El Plan es aprobado mediante Resolución Ministerial.

Tercera.- Supervisión de los vehículos de servicio de transporte público de pasajeros


El Ministerio de Transportes y Comunicaciones y las autoridades de transporte en el
ámbito regional y local supervisan el cumplimiento de las obligaciones establecidas para
los vehículos de servicio de transporte público de pasajeros, de conformidad con el
presente Reglamento. En tal sentido, el Ministerio de Transportes y Comunicaciones, en
el marco de sus competencias, actualiza el Reglamento Nacional de Administración de
Transportes, atendiendo en lo que corresponda a los lineamientos y directivas de la
Autoridad Nacional de Protección de Datos Personales, para garantizar el cumplimiento
de las siguientes obligaciones:
1. Instalar cámaras de videovigilancia que permitan, como mínimo, registrar el ingreso y
salida de pasajeros;
2. Informar, mediante un cartel o anuncio de manera visible y permanente – tanto en el
exterior como en el interior de la unidad de transporte – la presencia de videocámaras
a sus usuarios;
3. Informar a la Policía Nacional del Perú o Ministerio Público, según corresponda, sobre
el hecho ilícito ocurrido, en un plazo máximo de veinticuatro (24) horas.
4. Mantener reserva, confidencialidad y cuidado debido de las imágenes, videos o
audios.
5. Almacenar las imágenes, videos o audios grabados por un plazo mínimo de cuarenta
y cinco (45) días calendario.

Cuarta.- Medidas orientadas al fortalecimiento de la seguridad ciudadana y participación


ciudadana
Con fines de fortalecimiento de la seguridad ciudadana, participación ciudadana y
prevención e investigación de delitos y faltas, las personas naturales o jurídicas,
propietarias o poseedoras de cámaras de videovigilancia en establecimientos
comerciales abiertos al público, en unidades de servicio de transporte público o en la
parte externa de inmuebles de propiedad privada, pueden aplicar los estándares técnicos
señalados en el artículo 9 del presente Reglamento.

Las asociaciones público privadas señaladas en el literal b del numeral 3.2. del artículo
3 del Decreto Legislativo N° 1218 que contemplen bienes de dominio público, vehículos
de servicio de transporte público o establecimientos comerciales abiertos al público
pueden acoger los lineamientos de los sistemas de videovigilancia, estándares técnicos
y disposiciones sobre el tratamiento de información proveniente de cámaras de
videovigilancia señalados en los Títulos II y III del presente Reglamento.

Quinta.- Central de Emergencia 105 de la Policía Nacional del Perú


La interconexión de las cámaras de videovigilancia reguladas en el presente Reglamento
con la Policía Nacional del Perú se realiza a través de la Central de Emergencia 105,
hasta el funcionamiento del Centro Nacional de Videovigilancia, Radiocomunicación y
Telecomunicaciones para Ia Seguridad Ciudadana (CENVIR) o el que haga sus veces.
III UNIDAD
PLATAFORMAS DE INTEROPERABILIDAD DE VIDEO VIGILANCIA

DÉCIMA SEMANA

REGLAMENTO DEL DECRETO LEGISLATIVO 1218, DECRETO LEGISLATIVO QUE


REGULA EL USO DE LAS CÁMARAS DE VIDEOVIGILANCIA Y DE LA LEY N° 30120,
LEY DE APOYO A LA SEGURIDAD CIUDADANA CON CÁMARAS DE
VIDEOVIGILANCIA PÚBLICAS Y PRIVADAS, Y DICTA OTRAS DISPOSICIONES

Artículo 22. Interoperabilidad y Datos Abiertos


El Ministerio del Interior, a través del Centro Nacional de Videovigilancia y
Radiocomunicaciones para la Seguridad Ciudadana (CENVIR), publica servicios de
información del Registro y base de datos de las cámaras de videovigilancia en:

6. La Plataforma de Interoperabilidad del Estado (PIDE), administrada por la Presidencia


del Consejo de Ministros, a través de la Secretaría de Gobierno Digital.
7. El Portal Nacional de Datos Abiertos (en formatos abiertos), administrada por la
Presidencia del Consejo de Ministros, a través de la Secretaría de Gobierno Digital, y
accesible a través del sitio web: www.datosabiertos.gob.pe. Los datos publicados en
el Portal Nacional de Datos Abiertos deben estar disponibles en formatos legibles por
personas y procesables por máquina.
La información publicada debe contener como mínimo los datos señalados en el párrafo
20.2. del artículo 20 del presente Reglamento.

DISPOSICIONES COMPLEMENTARIAS FINALES


Primera.- Vigencia
La presente norma entra en vigencia al día siguiente de su publicación en el diario oficial
El Peruano, con excepción de los artículos 7, 9, 10, 11, 14, 15, 20 y 22, cuya vigencia se
da conforme a lo dispuesto en el Plan de Adecuación de los Sistema de Video vigilancia.

Segunda.- Plan de Adecuación de los Sistemas de Videovigilancia


2.1. El Plan de Adecuación de los Sistema de Videovigilancia es un documento que
contiene los lineamientos, acciones, entidades responsables y programación para
el cumplimiento de las disposiciones contenidas en el presente Reglamento,
teniendo en cuenta los planes territoriales y de desarrollo urbano y rural. Dicho
documento es de obligatorio cumplimiento para las personas comprendidas en el
ámbito de aplicación y contempla, principalmente, los siguientes aspectos:
1. Difusión de las disposiciones del presente Reglamento a nivel de los tres niveles
de Gobierno;
2. Medidas a nivel de Gobierno Nacional, Gobiernos Regionales y Gobiernos
Locales, en atención a lo señalado en el artículo 6 del presente Reglamento
3. Acciones para la implementación de sistemas de videovigilancia en bienes de
dominio público, en vehículos de servicio de transporte público de pasajeros y
en establecimientos comerciales abiertos al público con un aforo de cincuenta
(50) personas o más, de acuerdo a lo señalado en el artículo 7 del presente
Reglamento.
4. Adecuación de las cámaras de videovigilancia ubicadas en bienes de dominio
público a los estándares técnicos establecidos en el artículo 9 del presente
Reglamento en un plazo no mayor a cinco (05) años a partir de su publicación,
conforme a lo señalado en la Segunda Disposición Complementaria Final del
Decreto Legislativo N° 1218. Dicha adecuación implica la identificación de
cámaras de videovigilancia que no cumplan con los citados estándares técnicos;
y posteriormente la gestión de su renovación, siempre que se cuente con la
disponibilidad de recursos en su presupuesto anual, autorizados parar tal fin. Los
nuevos procesos de adquisición referidos a cámaras de videovigilancia deben
cumplir con dichos estándares técnicos, de conformidad con lo establecido en la
Segunda Disposición Complementaria Final del Decreto Legislativo N° 1218.
5. Instalación y/o adecuación de cámaras de videovigilancia en los vehículos de
servicio de transporte público de pasajeros, previo estudio de su factibilidad y
proporcionalidad, entre otros aspectos que se consideren pertinentes; y de
acuerdo al calendario de progresividad que establezca el Ministerio de
Transportes y Comunicaciones. Este proceso se inicia con los vehículos que
brindan servicio de transporte regular, de la categoría M3.
6. Elaboración de lineamientos generales para estandarizar la entrega de
imágenes, videos o audios.
7. Medidas complementarias para videovigilancia en puertos, aeropuertos,
terminales terrestres, almacenes aduaneros y depósitos temporales, en atención
a lo señalado en los artículos 14 y 15 del presente Reglamento.
8. Medidas orientadas a la interconexión e interoperabilidad de las cámaras de
videovigilancia reguladas en el presente Reglamento con aquellas que se
encuentran a cargo de la Policía Nacional del Perú.
9. Adopción de medidas de carácter interinstitucional para el uso de cámaras de
videovigilancia en apoyo a la seguridad ciudadana.
10. Implementación del Registro de cámaras de videovigilancia y Base de datos
sobre cámaras de videovigilancia, bajo un enfoque de derechos humanos,
estableciendo lineamientos para garantizar la no vulneración al derecho de
propiedad.
11. Programa de Normalización que incluya el Proyecto de Norma Técnica Peruana
en materia de interoperabilidad de cámaras de videovigilancia y su fecha de
aprobación proyectada como Norma Técnica Peruana.
12. Articulación del Plan de Adecuación de los Sistemas de Videovigilancia con los
objetivos y acciones establecidas por estas en sus instrumentos de planificación
y operación, tales como: Plan Estratégico Sectorial Multianual, Planes de
Desarrollo Concertado, Plan Estratégico Institucional, Plan Operativo
Institucional Multianual y Plan de Gobierno Digital, según corresponda.
2.2. El Plan de Adecuación de Cámaras de Videovigilancia es elaborado por el
Ministerio del Interior en coordinación con la Secretaría de Gobierno Digital de la
Presidencia del Consejo de Ministros, en su calidad de ente rector de la materia de
gobierno digital y seguridad digital del país. El Plan se desarrolla en un plazo no
mayor a noventa (90) días hábiles, contados a partir de la publicación del presente
Reglamento. El Plan es aprobado mediante Resolución Ministerial.

Tercera.- Supervisión de los vehículos de servicio de transporte público de pasajeros


El Ministerio de Transportes y Comunicaciones y las autoridades de transporte en el
ámbito regional y local supervisan el cumplimiento de las obligaciones establecidas para
los vehículos de servicio de transporte público de pasajeros, de conformidad con el
presente Reglamento. En tal sentido, el Ministerio de Transportes y Comunicaciones, en
el marco de sus competencias, actualiza el Reglamento Nacional de Administración de
Transportes, atendiendo en lo que corresponda a los lineamientos y directivas de la
Autoridad Nacional de Protección de Datos Personales, para garantizar el cumplimiento
de las siguientes obligaciones:
1. Instalar cámaras de video vigilancia que permitan, como mínimo, registrar el ingreso y
salida de pasajeros;
2. Informar, mediante un cartel o anuncio de manera visible y permanente – tanto en el
exterior como en el interior de la unidad de transporte – la presencia de videocámaras
a sus usuarios;
3. Informar a la Policía Nacional del Perú o Ministerio Público, según corresponda, sobre
el hecho ilícito ocurrido, en un plazo máximo de veinticuatro (24) horas.
4. Mantener reserva, confidencialidad y cuidado debido de las imágenes, videos o
audios.
5. Almacenar las imágenes, videos o audios grabados por un plazo mínimo de cuarenta
y cinco (45) días calendario.

Cuarta.- Medidas orientadas al fortalecimiento de la seguridad ciudadana y participación


ciudadana
Con fines de fortalecimiento de la seguridad ciudadana, participación ciudadana y
prevención e investigación de delitos y faltas, las personas naturales o jurídicas,
propietarias o poseedoras de cámaras de video vigilancia en establecimientos
comerciales abiertos al público, en unidades de servicio de transporte público o en la
parte externa de inmuebles de propiedad privada, pueden aplicar los estándares técnicos
señalados en el artículo 9 del presente Reglamento.

Las asociaciones público-privadas señaladas en el literal b del numeral 3.2. del artículo
3 del Decreto Legislativo N° 1218 que contemplen bienes de dominio público, vehículos
de servicio de transporte público o establecimientos comerciales abiertos al público
pueden acoger los lineamientos de los sistemas de video vigilancia, estándares técnicos
y disposiciones sobre el tratamiento de información proveniente de cámaras de video
vigilancia señalados en los Títulos II y III del presente Reglamento.

Quinta.- Central de Emergencia 105 de la Policía Nacional del Perú


La interconexión de las cámaras de video vigilancia reguladas en el presente Reglamento
con la Policía Nacional del Perú se realiza a través de la Central de Emergencia 105,
hasta el funcionamiento del Centro Nacional de Video vigilancia,
Radiocomunicación y Telecomunicaciones para Ia Seguridad Ciudadana (CENVIR) o el
que haga sus veces.
ONVIF Perfil T El nuevo estándar para interoperabilidad en IP
ONVIF (Open Network Video Interface Forum) es un foro líder reconocido en la industria
en la seguridad electrónica, cuya misión es promover y proporcionar interfaces
estandarizadas para la interoperabilidad efectiva de productos de seguridad física
basados en IP.
El trabajo de ONVIF se realiza por medio de diversos comités o grupos de trabajo con
distintas funciones, como se describen a continuación:
1. Comité Directivo. Es responsable de la estrategia y presupuesto de ONVIF.
2. Comité Técnico. Impulsa el desarrollo de las especificaciones básicas de ONVIF, así
como la dirección técnica y proyección de versiones.
3. Comité de Servicios Técnicos. Responsable del desarrollo de perfiles, especificación
de pruebas, herramienta de prueba y procesos de conformidad.
4. Comité de Comunicación. Responsable de la comunicación externa e interna de la
organización.
A la fecha los miembros de ONVIF ofrecen colectivamente más de 8,000 dispositivos
compatibles. Con esto se han logrado millones de equipos con soporte ONVIF instalados
en el mercado. Cada producto conforme debe soportar por los menos uno de los
siguientes perfiles ONVIF:
1. Perfil S (diciembre 2011). Está diseñado para sistemas de video basados en IP. Un
dispositivo Perfil S (cámara IP o codificador de video) es aquel que puede enviar datos
de video a través de una red IP a un cliente Perfil S. Un cliente de Perfil S (un software
de gestión de video VMS) es aquel que puede configurar, solicitar y controlar el flujo
de video a través de una red IP desde un dispositivo Perfil S. El perfil S también abarca
las especificaciones de ONVIF para el control PTZ, audio, multicasting y salidas de
relevador para dispositivos conformes y clientes que soportan tales características.
2. Perfil G (junio 2014). Está diseñado para sistemas de video basados en IP. Un
dispositivo Perfil G es aquel que puede grabar datos de video a través de una red IP
o en el propio dispositivo. Un cliente de perfil G es aquel que puede configurar, solicitar
y controlar la grabación de datos de video a través de una red IP desde un dispositivo
compatible con perfil G.
3. Perfil Q (julio 2016). Es para sistemas de video basados en IP y su objetivo es
proporcionar descubrimiento rápido y configuración básica de productos compatibles
con el Protocolo Q en una red. También cubre las especificaciones para la
configuración TLS (Transport Layer Security) que es un protocolo de comunicación
seguro que permite a los propios dispositivos ONVIF comunicarse a través de una red
de una manera que protege contra la manipulación y la escucha indebida.
En este año con el establecimiento del formato de codificación H.265 como un estándar
de video, inician los trabajos para la unificación del nuevo perfil de ONVIF.

1. Perfil T. Admite funciones de transmisión de video, como el uso de formatos de


codificación H.264 y H.265, configuración de imágenes y eventos de alarma, como
detección de movimiento y manipulación. Las características obligatorias de los
dispositivos también incluyen la visualización en pantalla y la transmisión de metadatos,
mientras que las funciones obligatorias para los clientes también incluyen el control PTZ.
El perfil T también cubre las especificaciones ONVIF para transmisión HTTPS,
configuración PTZ, configuración de región de movimiento, entradas digitales y salidas
de relé y audio bidireccional.

Cabe mencionar que el perfil T no es un reemplazo para el Perfil S. Las especificaciones


de ambos perfiles tienen sus propias áreas de aplicación y se pueden combinar. Con
este nuevo perfil se logrará unificar los dispositivos y software con el códec H.265 y
brindar a los usuarios el máximo beneficio en ahorro en consumo de ancho de banda y
almacenamiento.

DÉCIMA PRIMERA SEMANA

SISTEMAS INFORMÁTICOS DE LA PNP EN APOYO A LA INVESTIGACIÓN


CRIMINAL
SISTEMAS POLICÍA NACIONAL DEL PERÚ
Los Sistemas de Información policial, son aplicativos basados en diferentes lenguajes de
programación, desarrollados por personal capacitado en Sistemas Informáticos,
perteneciente a la PNP, cuyo uso está destinado a potenciar la labor policial que
desarrollan las diferentes Unidades Especializadas de la Policía Nacional del Perú,
muchos ya se han venido utilizando desde hace varios años como el Águila 6, sin
embargo es a partir del 2013, que la Dirección de Informática de la DIRETIC-PNP, asume
el reto de actualizar algunos de estos servicios y ampliar la cobertura, para que pueda
llegar a más efectivos PNP a nivel nacional.

La Dirección Ejecutiva de Tecnologías de la Información y Comunicaciones PNP


(DIRETIC-PNP), a través de la Dirección de Informática PNP, es la Unidad PNP
encargada del Desarrollo de dichos Sistemas de Información que permitirán a la Policía
Nacional del Perú, brindar un mejor servicio a la comunidad, conformado por personal
altamente especializado en diferentes plataformas de desarrollo: Soporte Técnico,
Administrador de Redes, Administrador de Servidores, Programadores, Diseñadores,
Analistas de Sistemas, Técnicos en Telecomunicaciones.

Por ello se ha venido desarrollando e implementando progresivamente los Sistemas


Policiales, con la finalidad de brindar el apoyo tecnológico a todas las Unidades Policiales
a nivel nacional contribuyendo al éxito a las operaciones policiales en la lucha contra la
criminalidad, con el fin de eliminar y/o minimizar el accionar delincuencial en sus
diferentes modalidades y asegurar la tranquilidad ciudadana.

Sistema de Información Policial ESINPOL (RQ)


Es un Sistema que permite el registro y consulta de las Requisitorias de Personas,
Requisitorias de Vehículos, Antecedentes Policiales y la Emisión de Certificados de
Antecedentes Policiales a nivel nacional vía internet. Es un aplicativo disponible, tiene el
nombre técnico Sistema RQ (ESINPOL), requiere la autorización de su Jefe de Unidad y
tramitarlo a través del encargado de la OFITEL de su Unidad, o directamente a la
Dirección de Tecnología de la Información y Comunicaciones (DIRETIC) - Dirección de
Informática en caso de ciertas Direcciones.

Dirección o URL:
https://sinpol.pnp.gob.pe/esinpol (para computadoras)
https://esinpol.pnp.gob.pe/esinpolmovil (para móviles – celulares)

Módulos del Esinpol:


El sistema e –SINPOL, consta de los siguientes módulos:
- Menú Principal
- RQ –Vehículos
- RQ –Personas
- Antecedentes
- CERAP
- Mi Seguridad
- Salir del Sistema

Ingreso al Sistema e-SINPOL:


Para acceder al Sistema ESINPOL, Ud. necesitará ingresar los siguientes datos:
- Necesariamente deberá digitar la clave capcha
- Su número de Usuario que viene hacer el Nro. de CIP
- Contraseña o Password

Sistemas de Denuncias Policiales


El Sistema Informático de Denuncias Policiales “SIDPOL” busca automatizar funciones
y procesos relacionados al registro de Denuncias Policiales; asimismo, determinar
información que será de mucha ayuda en la toma de decisiones a nivel de Comisarías,
Distritos y Divisiones Territoriales.

Este Manual tiene por objetivo guiar al usuario en la utilización del “SIDPOL”, tratando
de dar una reseña descriptiva de cada opción e indicando los procedimientos a seguir
en cada uno de los diferentes procesos, que se encuentran establecidos en el Sistema.
El presente Manual del “SIDPOL” se ha elaborado en base a las experiencias recogidas
por el personal de la PNP, que se ha desempeñado en este tipo de labores, empleándose
las últimas tecnologías existentes en el campo de la informática.
Producto de este esfuerzo se hace entrega el presente Manual, que servirá para la
utilización y manejo del “SIDPOL”, agradeciendo de antemano todas las sugerencias y
aportes que puedan brindar los usuarios, que servirá para ir perfeccionándolo, con la
finalidad de que pueda ser cada vez más una efectiva herramienta de ayuda a la Policía
Nacional del Perú, en su lucha contra la delincuencia y el crimen organizado.

Sistema Informático de Registro de Investigación Criminal.


El Sistema Informático de Registro de Investigación Criminal "SIRDIC" busca
automatizar funciones y procesos relacionados al registro de Denuncias Policiales;
asimismo, determinar información que será de mucha ayuda en la toma de decisiones a
nivel de Comisarías, Distritos y Divisiones Territoriales.

Este Manual tiene por objetivo guiar al usuario en la utilización del "SIRDIC", tratando de
dar una reseña descriptiva de cada opción e indicando los procedimientos a seguir en
cada uno de los diferentes procesos, que se encuentran establecidos en el Sistema.

El presente Manual del "SIRDIC" se ha elaborado en base a las experiencias recogidas


por el personal de la PNP, que se ha desempeñado en este tipo de labores, empleándose
las últimas tecnologías existentes en el campo de la informática.

Producto de este esfuerzo se hace entrega el presente Manual, que servirá para la
utilización y manejo del "SIRDIC", agradeciendo de antemano todas las sugerencias y
aportes que puedan brindar los usuarios, que servirá para ir perfeccionándolo, con la
finalidad de que pueda ser cada vez más una efectiva herramienta de ayuda a la
Policía Nacional del Perú, en su lucha contra la delincuencia y el crimen organizado.

Correo Electrónico Institucional


Servicio basado en el aplicativo de Microsoft Outlook Web App, que se pone a
disposición de todo el personal policial de Oficiales y Suboficiales PNP, que le permitirá
estar conectado desde cualquier lugar con internet a su correo personal PNP, desde el
2013, se inició la primera fase con 20 mil cuentas; las Unidades PNP ya se comunican
con esta herramienta y aspira a convertirse en el medio preferido de las comunicaciones
internas.
DÉCIMO PRIMERA SEMANA

SEGUNDA EXAMEN PARCIAL


DÉCIMA TERCERA SEMANA

REDES SOCIALES
¿Qué son las redes sociales?
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos –como el profesional, de relación, entre otros – pero siempre permitiendo el
intercambio de información entre personas y/o empresas.

Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como Snapchat e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por
ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos,
grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX.

En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad,
pero también han servido como medio de convocatoria para manifestaciones públicas en
protestas. Estas plataformas crearon, también, una nueva forma de relación entre
empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio
de productos o servicios.

Cuando surgieron
Fue en la década de 1990, con internet disponible, que la idea de red social emigró
también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por
muchos como la primera red social moderna, ya que permitía a los usuarios tener un
perfil y agregar a otros participantes en un formato parecido a lo que conocemos hoy.

El sitio pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001,
pero ya no era el único. A principios del milenio, empezaron a surgir páginas dirigidas a
la interacción entre usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de
sitios ilustres en el período. Muchas de las redes sociales más populares hoy en día
también surgieron en esa época, como LinkedIn y Facebook. Pocas personas
imaginaban que las redes sociales tendrían un impacto tan grande como lo poseen hoy.
Pero el deseo de conectarse con otras personas desde cualquier lugar del mundo ha
hecho que las personas y las organizaciones estén cada vez más inmersas en las redes
sociales. No en vano, una encuesta de Hootsuite apunta que, hasta finales de 2016,
2.800 millones de personas usaban redes sociales en el mundo. En este contexto, las
empresas también han visto la posibilidad de comunicarse con su público objetivo de
forma más intensa, estando presentes en las redes sociales. Para darse una idea, una
encuesta de Social Media Trends de 2017 afirma que la mayoría de las empresas tienen
uno (31,7%) o dos (31%) profesionales involucrados con redes sociales.

Redes sociales y Social Media


Muchas personas creen que las redes sociales y social media son lo mismo y que los
términos se pueden utilizar como sinónimos, pero no es cierto. Social media es el uso de
tecnologías para hacer interactivo el diálogo entre personas, mientras que red social es
una estructura social formada por personas que comparten intereses similares, como ya
detallamos en el ítem anterior. El principal propósito de las redes sociales es el de
conectar personas. Completas tu perfil en canales de social media e interactúas con las
personas con base en los detalles que leen sobre ti. Se puede decir que las redes
sociales son una categoría de social media. Social media, a su vez, es un término amplio,
que abarca diferentes medios, como videos, blogs y las ya mencionadas redes sociales.
Para entender el concepto, se puede mirar lo que comprendíamos como medios antes
de la existencia de Internet: radio, TV, periódicos, revistas. Cuando los medios de
comunicación estuvieron disponibles en Internet, dejaron de ser estáticos, pasando a
ofrecer la posibilidad de interactuar con otras personas. En el corazón de social media
están las relaciones, que son comunes en las redes sociales, por lo que puede generar
confusión. Social media son lugares en los que se puede transmitir información a otras
personas. Otra manera de diferenciarlas es pensar que las social media ayudan a las
personas a unirse a través de la tecnología mientras las redes sociales mejoran esa
conexión, ya que las personas sólo se interconectan en redes porque tienen intereses
comunes.

Puntos positivos de las redes sociales


El uso de redes sociales ha sido absorbido por personas en todo el mundo y hoy ya es
parte de la rutina. Esto hizo de esos espacios un lugar donde las marcas y empresas
también quisieran estar para interactuar con sus prospectos y clientes, trayendo
posibilidades muy positivas, como:

• Compartir la visión de la empresa: las redes sociales son una especie de escaparate
de su empresa; en ellas podrás mostrar la visión del negocio, en lo que cree;
• La personalización del mensaje y la interacción directa con el cliente: en las redes
sociales, es posible tener una relación mucho más personalizada y directa con cada
cliente o posible cliente, ya que puedes entrar en contacto con cada uno, ya sea para
resolver problemas o para descubrir nuevas informaciones;
• Posibilidad de segmentación del público: al publicar en redes sociales, es posible
segmentar tus posts de acuerdo con las características de la audiencia, dirigiendo tus
esfuerzos hacia aquellos rangos del público que poseen más afinidad con tu solución;
• Poder saber más sobre cada uno de tus clientes: las personas comparten sus gustos,
deseos y otras informaciones que pueden ser valiosas para las empresas a la hora de
acercarse a su público objetivo. Manténte atento a lo que es relevante para tu
audiencia para conectarse mejor a ella;
• Posibilidad de vender por estos canales: de la misma forma que es posible
relacionarse con el público a través de redes sociales, es también posible utilizarlas
para vender tus productos o servicios, principalmente si abordas aquella audiencia
que ya tiene una relación contigo y ya se muestra madura para la compra;
• Crear un entorno controlado por la marca: independientemente de quién es tu público,
este va a estar en alguna red social.
• Posibilidad de divulgación para empresas con bajo presupuesto: a diferencia de los
medios tradicionales, anunciar en las redes sociales tiene un costo más bajo, además
de la ventaja de que en la web es mucho más fácil medir los resultados;
• Información en tiempo real: las redes sociales permiten comunicar mensajes urgentes
de la marca en un canal oficial. Esto es muy importante en el caso de la gestión de
una crisis, por ejemplo, en el que es necesario que la marca se posicione rápidamente,
evitando así que tome mayores proporciones.

¿Cuáles son los tipos de redes sociales?


De hecho, por lo general se dividen en diferentes tipos, de acuerdo con el objetivo de los
usuarios al crear un perfil. Y una misma red social puede ser de más de un tipo.
La clasificación más común es:

Red social de relaciones


Puedes estar pensando: "¿Pero el propósito de las redes sociales no es justamente
relacionarse?". De hecho ese es el objetivo de la mayoría de ellas, pero hay algunas que
están especialmente enfocadas en eso.
El caso más conocido es Facebook, cuyo propósito, al menos en su concepción, era el
de conectar personas. Pero podemos citar innumerables otras redes, que también
encajan en los otros tipos, como Instagram, LinkedIn, Twitter, Google+ etc.

Red social de entretenimiento


Las redes sociales de entretenimiento son aquellas en las que el objetivo principal no es
relacionarse con las personas, sino consumir contenido.

El ejemplo más icónico es YouTube, la mayor plataforma de distribución de vídeos del


mundo, en la que el objetivo es publicar y ver vídeos. Otro caso es el de Pinterest, en el
que las personas publican y consumen imágenes.

Red social profesional


Son aquellas en que los usuarios tienen como objetivo crear relaciones profesionales
con otros usuarios, divulgar proyectos y conquistas profesionales, presentar su
currículum y habilidades, además de conseguir indicaciones, empleos, etc.

LinkedIn es la red social profesional más conocida y utilizada, pero hay otras que también
vienen conquistando espacio, como Bebee, Bayt, Xing y Viadeo.

Adicionalmente, otras redes que no son exclusivamente profesionales también se han


utilizado para este fin, como Facebook, Instagram, YouTube, Twitter y Pinterest.

Red social de nicho


Las redes sociales de nicho son aquellas dirigidas a un público específico, ya sea una
categoría profesional o personas que tienen un interés específico en común.

Uno de los casos más emblemáticos es el de TripAdvisor, donde los usuarios atribuyen
notas y comentarios a atracciones relacionadas con el sector gastronómico y turístico.
Otros casos son DeviantArt o Behance, comunidades en la que artistas visuales
promueven sus trabajos.

Existe también Goodreads, una red social para lectores, que pueden hacer reseñas de
libros y recomendarlos.

Estos son sólo algunos de los ejemplos más populares de redes sociales de nicho. El
campo es bastante amplio.

Las redes sociales más usadas en Latinoamérica


De acuerdo con la investigación Digital in 2017, realizada pelo We Are Social, hay 2.700
millones de usuarios activos en redes sociales en todo el mundo.

En Argentina, por ejemplo, la investigación muestra que 70% de la población accede a


redes sociales al menos una vez por mes. Por su parte en México este mismo dato llega
a ser el 59%.

Otro dato importante de la investigación se refiere al tiempo en promedio diario que se


pasa en redes sociales.

Argentina y México ocupan el 3er y 4to lugar mundial con un tiempo de 3h32min, estando
por detrás solo de Brasil con 3h43min y Filipinas que ocupa el primer lugar con 4h17min
por día.
Conoce las redes sociales más usadas en Latinoamérica.

Facebook
Facebook es, de lejos, la red social más popular del planeta. ¿Quién nunca oyó la broma,
principalmente para las relaciones, de "si no está en Facebook es porque no es oficial"?
Esta es la red social más versátil y completa. Un lugar para generar negocios, conocer
gente, relacionarse con amigos, informarse, divertirse, debatir, entre otras cosas.

Para las empresas, es prácticamente imposible no contar con Facebook como aliado en
una estrategia de Marketing Digital, ya sea para generar negocios, atraer tráfico o
relacionarse con los clientes.

• Año de fundación: 2004


• Usuarios en Latinoamérica: 141 millones

Instagram
Instagram fue una de las primeras redes sociales exclusivas para acceso móvil. Es cierto
que actualmente es posible ver las actualizaciones en desktop, pero el producto está
destinado para ser usado en el celular.

Es una red social de compartir fotos y vídeos entre usuarios, con la posibilidad de
aplicación de filtros.

Originalmente, una peculiaridad de Instagram era la limitación de fotos a un formato


cuadrado, imitando las fotografías vintage, como las de cámaras Polaroid. En 2012, la
aplicación fue adquirida por Facebook por nada menos que mil millones de dólares.
Desde su adquisición, la red social ha cambiado bastante y hoy es posible publicar fotos
en diferentes proporciones, vídeos, Stories, boomerangs y otros formatos de publicación.

• Año de fundación: 2010


• Usuarios en Latinoamérica: 60 millones

LinkedIn
LinkedIn es la mayor red social corporativa del mundo. Se asemeja bastante a las redes
de relaciones, pero la diferencia es que su foco son contactos profesionales — es decir,
en lugar de amigos, tenemos conexiones, y en lugar de páginas, tenemos empresas.

Es utilizado por muchas empresas para reclutamiento de profesionales, para el


intercambio de experiencias profesionales en comunidades y otras actividades
relacionadas al mundo corporativo.

• Año de fundación: 2002


• Usuarios en Latinoamérica: 22,8 millones

Twitter
Es cierto que Twitter alcanzó su auge a mediados de 2009 y, desde entonces, está
disminuyendo, lo que no quiere decir que todos los públicos dejaron de usar la red social.
No es casualidad que la mayoría de los "memes" que explotan en internet generalmente
empiezan en 140 caracteres — actualmente ampliado a 280.

Hoy, Twitter se utiliza principalmente como una segunda pantalla, en la que los usuarios
comentan y debaten lo que están viendo en la televisión, publicando comentarios sobre
noticias, reality shows, juegos de fútbol y otros programas.
• Año de fundación: 2006
• Usuarios en el mundo: 319 millones

WhatsApp
WhatsApp es la red social de mensajería instantánea más popular.

Prácticamente toda la población que tiene un smartphone tiene también el WhatsApp


instalado.

En 2017, también entró en la moda de los Stories e implementó la funcionalidad, que fue
bautizada como "WhatsApp Status".

• Año de fundación: 2009


• Usuarios en el mundo 1.200 millones

Facebook Messenger
Messenger es la herramienta de mensajería instantánea de Facebook.

Fue incorporada a Facebook en 2011 y separada de la plataforma en 2016.

Con la "separación", la descarga de la aplicación Messenger se ha vuelto prácticamente


obligatoria para usuarios de la red social vía smartphones, ya que ya no es posible
responder mensajes por la aplicación de Facebook.

Además de una aplicación de mensajería, Messenger también tiene una función "Stories"
exclusiva. Para las empresas, tiene algunas características interesantes, como bots y
respuestas inteligentes.

• Año de fundación: 2011


• Usuarios en el mundo: 1.200 millones

YouTube
YouTube es la principal red social de videos online de la actualidad, con más de 1.000
millones de usuarios activos y más de 500 millones de vídeos visualizados diariamente.
Fue fundado en 2005 por Chad Hurley, Steve Chen y Jawed Karim. El éxito rotundo hizo
que la plataforma fuera adquirida por Google al año siguiente, en 2006, por 165 mil
millones de dólares.

• Año de fundación: 2005


• Usuarios en el mundo: +1.000 millones

Snapchat
Snapchat es una aplicación para compartir fotos, vídeos y texto para dispositivos móviles.
Se consideró el símbolo de la posmodernidad por su propuesta de contenidos efímeros
conocidos como snaps, que son eliminados unas pocas horas después de la publicación
y sólo podrían ser visualizados por los usuarios por el tiempo determinado por el autor.
La red lanzó el concepto de "stories" - despertando el interés de Mark Zuckerberg, CEO
de Facebook, que varias veces intentó adquirir la empresa pero no obtuvo éxito. Así, el
CEO lanzó la funcionalidad en las redes que ya habían sido absorbidas, creando los
competidores Whatsapp Status, Facebook Stories e Instagram Stories.
A pesar de no ser una red social de nicho, tiene un público bien específico formado por
adolescentes hiperconectados.

• Año de fundación: 2011


• Usuarios en el mundo: 160 millones

Google+
La red social de Google acabó no popularizándose como era planeado.

Por la propuesta que tiene, acabó compitiendo directamente a Facebook.

Es difícil encontrar una empresa que tenga más posicionamiento o que genere más
tráfico a partir del Google+ que de Facebook, por ejemplo.

En los últimos años, ha estado tratando de reinventarse para conquistar más usuarios,
haciendo una serie de actualizaciones. La última fue en enero de 2017.

• Año de fundación: 2011


• Usuarios en el mundo: 300 millones

Pinterest
Pinterest es una red social de fotos que trae el concepto de "mural de referencias". Ahí
es posible crear carpetas para guardar tus inspiraciones y subir imágenes, así como
colocar links hacia URL externas.

Los temas más populares son moda, maquillaje, bodas, gastronomía y arquitectura,
también como hazlo tú mismo, gadgets, viajes y design. Su público es mayoritariamente
femenino en todo el mundo.

• Año de fundación: 2010


• Usuarios en el mundo: +100 millones

DÉCIMA CUARTA SEMANA

INGENIERÍA SOCIAL

Introducción
Hoy en día, uno de los activos más valiosos para las organizaciones es la información.
Compartir información con otras entidades, sugiere la mayoría de las veces una invasión
de la privacidad.

Por ello, las instituciones (gubernamentales, educativas, financieras, etc.) buscan la


manera de implementar controles de seguridad para proteger su información, como
circuitos de cámaras, cajas fuertes, firewalls, etc., medidas que además resultan
costosas.

Sin embargo, hay un recurso inseguro que almacena información muy sensible: la mente
humana. Ya sea por olvido o por el reto que implica asegurar la información dentro de
las cabezas de sus empleados, las organizaciones no le prestan mucha atención a este
aspecto.
Sin importar cuántos candados físicos o lógicos haya para proteger un activo, al dar
acceso a una persona, siempre existirá un riesgo humano presente, y por tanto,
vulnerable a ingeniería social.

¿Qué es la Ingeniería Social?


La Ingeniería Social es el acto de manipular a una persona a través de técnicas
psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan
entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de
una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés
de la persona objetivo.

La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más


débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano,
la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma
tecnológica. A menudo, se escucha entre los expertos de seguridad que la única
computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería
Social suelen responder que siempre habrá oportunidad de convencer a alguien de
enchufarla.

La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas
tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han
demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino
ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder
horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un
empleado de soporte técnico.

Formas de ataque
Las formas de ataque son muy variadas y dependen de la imaginación del atacante y
sus intereses. En general, los ataques de Ingeniería Social actúan en dos niveles: el
físico y el psicosocial. El primero describe los recursos y medios a través de los cuales
se llevará a cabo el ataque, y el segundo es el método con el que se engañará a la
víctima.

Las formas usadas a nivel físico son:

Ataque por teléfono. Es la forma más persistente de Ingeniería Social. En ésta el


perpetrador realiza una llamada telefónica a la víctima haciéndose pasar por alguien
más, como un técnico de soporte o un empleado de la misma organización. Es un modo
muy efectivo, pues las expresiones del rostro no son reveladas y lo único que se requiere
es un teléfono.

Ataque vía Internet. Desde que Internet se volvió uno de los medios de comunicación
más importantes, la variedad de ataques en red se incrementaron tanto como la gran
cantidad de servicios que existen en él. Los ataques más comunes son vía correo
electrónico (obteniendo información a través de un phishing o infectando el equipo de la
víctima con malware), web (haciendo llenar a la persona objetivo un formulario falso) o
inclusive conversando con personas específicas en salas de chat, servicios de
mensajería o foros.

Dumpster Diving o Trashing (zambullida en la basura). Consiste en buscar información


relevante en la basura, como: agendas telefónicas, organigramas, agendas de
trabajo, unidades de almacenamiento (CD’s, USB’s, etc.), entre muchas otras cosas.

Ataque vía SMS. Ataque que aprovecha las aplicaciones de los celulares. El intruso
envía un mensaje SMS a la víctima haciéndola creer que el mensaje es parte de una
promoción o un servicio, luego, si la persona lo responde puede revelar información
personal, ser víctima de robo o dar pié a una estafa más elaborada.

Ataque vía correo postal. Uno de los ataques en el que la víctima se siente más segura,
principalmente por la fiabilidad del correo postal. El perpetrador envía correo falso a la
víctima, tomando como patrón alguna suscripción de una revista, cupones de descuento,
etc. Una vez que diseña la propuesta para hacerla atractiva, se envía a la víctima, quien
si todo sale bien, responderá al apartado postal del atacante con todos sus datos.

Ataque cara a cara. El método más eficiente, pero a la vez el más difícil de realizar. El
perpetrador requiere tener una gran habilidad social y extensos conocimientos para
poder manejar adecuadamente cualquier situación que se le presente. Las personas más
susceptibles suelen ser las más “inocentes”, por lo que no es un gran reto para el
atacante cumplir su objetivo si elige bien a su víctima.

Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un
ataque de ingeniería social sea exitoso. Algunos de ellos, son:

“Exploit de familiaridad”. Táctica en que el atacante aprovecha la confianza que la gente


tiene en sus amigos y familiares, haciéndose pasar por cualquiera de ellos. Un ejemplo
claro de esto ocurre cuando un conocido llega a una fiesta con uno de sus amigos. En
una situación normal nadie dudaría de que ese individuo pudiera no ser de confianza.
Pero ¿de verdad es de fiar alguien a quien jamás hemos tratado?

Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que
parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible. Crear
una situación hostil justo antes de un punto de control en el que hay vigilantes, provoca
el suficiente estrés para no revisar al intruso o responder sus preguntas.

Conseguir empleo en el mismo lugar. Cuando la recompensa lo amerita, estar cerca de


la víctima puede ser una buena estrategia para obtener toda la información necesaria.
Muchas pequeñas y medianas empresas no realizan una revisión meticulosa de los
antecedentes de un nuevo solicitante, por lo que obtener un empleo donde la víctima
labora puede resultar fácil.

Leer el lenguaje corporal. Un ingeniero social experimentado puede hacer uso y


responder al lenguaje corporal. El lenguaje corporal puede generar, con pequeños,
detalles una mejor conexión con la otra persona. Respirar al mismo tiempo, corresponder
sonrisas, ser amigable, son algunas de las acciones más efectivas. Si la víctima parece
nerviosa, es bueno reconfortarla. Si está reconfortada, ¡al ataque!

Explotar la sexualidad. Técnica casi infalible. Las mujeres que juegan con los deseos
sexuales de los hombres, poseen una gran capacidad de manipulación, ya que el hombre
baja sus defensas y su percepción. Probablemente suene asombroso, pero es
aprovechar la biología a favor.

¿Cómo defenderse contra la ingeniería social?


La mejor manera de enfrentar el problema, es concientizar a las personas al respecto.
Educarles sobre seguridad y fomentar la adopción de medidas preventivas. Otros
mecanismos sugeridos son:

 Nunca divulgar información sensible con desconocidos o en lugares públicos (como


redes sociales, anuncios, páginas web, etc.).
 Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y
tratar de revertir la situación intentando obtener la mayor cantidad de información del
sospechoso.
 Implementar un conjunto de políticas de seguridad en la organización que minimice
las acciones de riesgo.
 Efectuar controles de seguridad física para reducir el peligro inherente a las personas.
 Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar
huecos de seguridad de esta naturaleza.
 Llevar a cabo programas de concientización sobre la seguridad de la información.

DÉCIMA QUINTA SEMANA

EXPOSICIÓN DE TRABAJOS APLICATIVOS


DÉCIMA SEXTA SEMANA

EXAMEN FINAL DACA

También podría gustarte