Está en la página 1de 15

M23.

METODOLOGÍAS ESPECÍFICAS DE
INTERVENCIÓN: DERECHO INFORMÁTICO
SESIÓN 2. CIBERAMENAZAS, INFRAESTRUCTURAS
CRÍTICAS Y CIBERGUERRA

DOCENTE: JULIETA ARELI LARA LUNA


ALUMNA: SILVIA PACHECO MIRELES
SEPTIEMBRE 2021, LA PAZ ESTADO DE MÉXICO

1
ACTIVIDAD 1. INFRAESTRUCTURAS CRITÍCAS EN MÉXICO

1. Lee el texto de apoyo desde “Infraestructuras críticas”, hasta “Sector salud”.

2. Investiga en fuentes académicamente confiables sobre infraestructuras críticas en


México. Revisar textos de sugerencia docente.

3. Identifica los principales cuerpos normativos que regulan cada uno de los sectores
señalados.

4. Localiza dos delitos que vulneran cada sector (deben ser diferentes a los presentados
en el texto de apoyo).

Las infraestructuras críticas son todos aquellos sistemas físicos o virtuales que facilitan
funciones y servicios esenciales para apoyar a los sistemas más básicos a nivel social,
económicos, medioambiental y político. Una alteración o interrupción en su funcionamiento
debido a causas naturales (por ejemplo: una inundación que afecta al suministro eléctrico) o
provocada por el hombre (por ejemplo: un atentado terrorista o un ataque cibernético a una
central nuclear o a una entidad financiera) podría conllevar graves consecuencias.

Las amenazas a las infraestructuras críticas podrían afectar a cualquier Estado al no poder
continuar y desarrollar con normalidad las actividades básicas de la sociedad. Sin embargo, el
problema empeora cuando una infraestructura crítica es dependiente de otra. La caída de una
infraestructura crítica supondría la paralización o menoscabo de los servicios de ambas, por lo
que la protección de estas adquiere mayor importancia.

A pesar de que las infraestructuras críticas son similares en todos los países, su práctica puede
variar en función de las necesidades, recursos y nivel de desarrollo de cada país en particular.

2
INFRAESTRUCTURA CARACTERÍSTICAS CUERPO NORMATIVO DOS DELITOS QUE
CRITÍCA QUE LA REGULA SE VULNERAN.
(DIFERENTES A LOS
DEL TEXTO DE
APOYO


1.Constitución Política de *Lavado de dinero y
Sistema Financiero y Incluyen entidades los Estados Unidos financiamiento al
Tributario bancarias, Mexicanos. terrorismo
información, valores e • *Fraude
inversiones. 2Ley Monetaria
• *Corrupción
3.Ley Orgánica Nacional• *Evasión fiscal
Financiera

4.Ley Orgánica del


Banco del Ahorro
Nacional y Servicios
Financieros

5.Ley de Fondos de
Inversión

6.Ley de la Sociedad
Hipotecaria Federal

7.Ley de Instituciones de
Crédito

8.Ley de Protección al
Ahorro Bancario

9.Ley de los Sistemas de


Ahorro Para el Retiro

10.Ley de Transparencia
y Fomento a la
Competencia de Crédito
Garantizado

11.Ley de Uniones de
Crédito

12.Ley General de
Organizaciones y
Actividades Auxiliares del
Crédito

3
13.Ley Para Regular las
Agrupaciones
Financieras

14.Ley Para Regular Las


Sociedades de
Información Crediticia

15.Ley del Banco de


México

16.Ley General de
Títulos y Operaciones de
Crédito

17.Ley Para la
Transparencia y
Ordenamiento de los
Servicios Financieros

Incluye servicios Ley Federal sobre *Apropiación indebida


básicos, Monumentos y Zonas de bienes del Estado.
Administración instalaciones, redes Arqueológicos, Artísticos
de información, e Históricos (LFMZAAH) *Robo de servicios o
principales activos y instalaciones.
monumentos del
patrimonio nacional. *Alzamiento de bienes,

Incluye embalses, Ley de Aguas Nacionales *Actividades de


almacenamiento, y Constitución Política de producción,
Agua tratamiento y redes. los Estados Unidos almacenamiento,
Mexicanos tráfico, importación o
exportación, transporte,
abandono, desecho,
descarga, o realice
cualquier otra actividad
con sustancias
consideradas
peligrosas por sus
características
corrosivas, reactivas,
explosivas, tóxicas,
inflamables,
radioactivas u otras
análogas, lo ordene o
autorice, que cause un

4
daño a la calidad del
agua.

Alimentación Incluye producción, Ley Federal de Sanidad *Robo de Alimentos


almacenamiento y vegetal, Salud Animal y
distribución. Pesca y el Servicio *Comercio ilegal
Nacional de Sanidad,
Inocuidad y Calidad
Agroalimentaria
(SENASICA

Centrales y Redes de Incluye producción y Ley de la Industria *Robo de energía


energía distribución. Eléctrica y Ley de la eléctrica.
Energía Geotérmica.
*Robo de medios y/o
aparatos eléctricos

Incluye producción, Ley reglamentaria del *Exploración y


almacenamiento y artículo 27 constitucional Explotación de
Centrales nucleares transporte de en materia nuclear. materiales nucleares.
mercancías
peligrosas, materiales *Manejo, transporte y
nucleares, almacenamiento ilegal
radiológicos, etc. de materiales
nucleares.

Industria química Incluye producción, Ley General de Salud y *Exploración y


almacenamiento y La Ley General del Explotación de
transporte de Equilibrio Ecológico y la materiales químicos.
mercancías Protección del Ambiente.
peligrosas, materiales *Manejo, transporte y
químicos, etc. almacenamiento ilegal
de materiales químicos.

Incluye laboratorios Reglamento de la Ley *Robo de muestras y


que por su General de Salud en avances científicos.
Investigación idiosincrasia Materia de Investigación
dispongan o para la Salud *Robo,
produzcan materiales, almacenamiento,
sustancias o distribución de
elementos críticos o materiales científicos.
peligrosos.

5
Salud Incluye el sector e Ley General de Salud. *Delitos relacionados
infraestructura con el narcotráfico.
sanitaria.
*Delitos relacionados
contra los derechos
reproductivos.

Incluyen las TIC, ya *Uso indebido de la


sean infraestructuras Ley que Regula el Uso tecnologías.
Tecnologías de la críticas en sí mismas, De Tecnologías de la
Información y las como redes de Información y *Robo de información
Comunicaciones telecomunicaciones, o Comunicación. personal.
den servicio de
información y *Espionaje, virus, daño
comunicaciones a a la tecnología.
otras infraestructuras
críticas.

Incluyen aeropuertos, La Ley Orgánica de la *Acceso a instalaciones


puertos, instalaciones Administración Pública privadas de transporte.
Transportes intermodales, Federal; la Ley Federal
ferrocarriles y redes sobre Metrología y *Daños al transporte
de transporte público, Normalización; la Ley de publico.
sistemas de control Caminos, Puentes y
del tráfico. Autotransporte Federal;
la Ley Federal de
Procedimiento
Administrativo, y el
Reglamento de la Ley
Federal sobre Metrología
y Normalización; el
Reglamento sobre el
Peso, Dimensiones y
Capacidad de los
Vehículos de
Autotransporte Federal y
Servicios Auxiliares, así
como del Reglamento
Interior de la SCT.

5. En una presentación PowerPoint, esquematiza el funcionamiento de tres de estas


infraestructuras críticas en el país, distintas de las señaladas en el texto de apoyo,

6
detallando cómo sus procesos productivos se vinculan con el uso de sistemas
informáticos

ENLACE:
https://docs.google.com/presentation/d/1Ur1ex1NA2zvsUnSgyuysSpTY0U_RxA3e/edit?usp=
sharing&ouid=109662911626390382729&rtpof=true&sd=true

ACTIVIDAD 2. CIBERGUERRA

1. Concluye la lectura del texto de apoyo.

2. Investiga en fuentes académicamente confiables un caso de ciberguerra. Ver textos


de sugerencia docente.

3. En una presentación, esquematiza el desarrollo del caso indagado, cubriendo las


siguientes preguntas:

¿Cuál el contexto social o político en el que se desarrolló?


¿Qué posturas se estaban confrontando?
¿Qué tipo de ataques o actividades informáticas se desarrollaron?
¿Cuáles fueron las consecuencias de estos ataques o actividades informáticas?

STUXNET

Es un software malicioso que es detectado por


primera vez en junio de 2010, por la empresa
VirusBlokAda (empresa de seguridad radicada en
7
Bielorrusia)
Se desarrollo en un contexto
social y politico en el que afecto Se estaban confrontrando
al sector petrolero, energético, diversas posturas políticas

nuclear e industrial.

Stuxnet es el primer gusano informático


Los tipos de ataques o actividades informáticas
que, aprovechando la vulnerabilidad de
que se desarrollaron fueron los siguientes :
los sistemas operativos Windows CC,
-Se propaga a través de lápices de memoria de
fabricados por Siemens, se emplea para
tipo USB, en el cual el virus se oculta firmando con
atacar las infraestructuras críticas tales
certificados robados a los fabricantes de hardware,
como el control de oleoductos,
se camuflajea hasta que el autor decide activarlo.
plataformas petroleras, centrales Se multiplica pasando de un ordenador a otro
eléctricas, centrales nucleares y otras permitiendo al intruso mantener el acceso al
instalaciones industriales con el objetivo programa, accionar o extraer información.
de sabotearlos.

Consecuencias de los ataques:


-Stuxnet es considerado la mejor arma cibernetica .
-Provoco daños en las centrifugadoras.
-La creación de este troyano llevó 6 meses con la participación de 5
personas por lo que fue bajos costos para el Estado.
-Alcanzó objetivos invulnerables por otros medios.

8
4. Señala tres medidas de ciberseguridad que se pudieron haber planteado.

1.- Que un solo grupo de personas específicas y confidenciales se encarguen del manejo de
la información y los sistemas.

2.- Que los sistemas e información no puedan ser alterados por otros componentes externos.

3.- Que toda la información sea verídicamente confiable para que no haya fuga de información
o mal manejo de ella.

ACTIVIDAD INTEGRADORA. MEDIDAS DE PROTECCIÓN PARA


INFRAESTRUCTURAS CRITÍCAS

1. Identifica tres posibles amenazas en cada una de las infraestructuras críticas de


México que seleccionaste para la actividad 1.

2. Señala el tipo de daño que puede ocasionar cada amenaza.

3. Propón una medida de ciberseguridad para cada amenaza detectada a las


infraestructuras críticas.

ESTRUCTURA AMENAZA TIPO DE DAÑO MEDIDA DE


CRITICA SEGURIDAD
Sistema tributario y Crimen organizado Económico Contar con software
financiero Social confidencial y
Patrimonial confiable.
Ciberespionaje Económico Realizar
Social constantemente
Patrimonial auditorias técnicas
para resolver
posibles brechas de
seguridad.
9
Terrorismo digital Económico Clausura de páginas
Social web que albergan
Patrimonial contenidos que
atentan contra la
seguridad de las
naciones.

ESTRUCTURA AMENAZA TIPO DE DAÑO MEDIDA DE


CRITICA SEGURIDAD
Administración Ciberespionaje Económico Incrementar las
Social actividades de
Patrimonial monitorizacion,
detección y
eliminación de
información y
paginas web que
atentan contra la
administración
Terrorismo Económico Monitoreo constante
Social del software para
Patrimonial evitar daños a la
administración
Robo de información Económico Verificación de
Social software, revisión y
Patrimonial monitoreo para evitar
robo de información
confidencial.

ESTRUCTURA AMENAZA TIPO DE DAÑO MEDIDA DE


CRITICA SEGURIDAD
Agua Infiltración al sistema Económico Evaluación
de agua potable Social constante de los
Patrimonial sistemas de
abastecimiento de
agua.
Desviación de agua Económico Monitoreo operativo
Social para garantizar la
Patrimonial detección rápida y
oportuna de
cualquier desviación
de agua.
Afectación a los Económico Evitar averías de
embalses de Social alarmas y equipos
abastecimiento y Patrimonial de monitoreo.
tomas de agua

10
ESTRUCTURA AMENAZA TIPO DE DAÑO MEDIDA DE
CRITICA SEGURIDAD
Alimentación Ciberespionaje Económico Verificación de los
Social sistemas digitales de
Patrimonial automatización de
alimentos.
Detenimiento del Económico Interconectar los
suministro de carnes. Social procesos digitales
Patrimonial con sistemas de
seguridad confiables
Malware industrial Económico Monitoreo del
Social software de las
Patrimonial empresas para evitar
problemas de
detección de
procesos.

ESTRUCTURA AMENAZA TIPO DE DAÑO MEDIDA DE


CRITICA SEGURIDAD
Centrales y redes de Hackeo de las Económico Verificación
energía eléctrica y centrales Social constante de los
nucleares. Patrimonial sistemas de
seguridad.
Robo de información Económico Restricción de uso
Social de wifi y exigencias a
Patrimonial suministradores y
empresas del
cumplimiento de
medidas digitales de
seguridad.
Ataques a Económico Monitorizacion de
instalaciones y Social movimientos
software Patrimonial sospechosos para
alertar a tiempo
posibles incidentes
de seguridad.

ESTRUCTURA AMENAZA TIPO DE DAÑO MEDIDA DE


CRITICA SEGURIDAD
Salud e Investigación Robo de información Económico Uso de software
científica Social confidencial y
Patrimonial restringido, así como

11
uso de redes de
confianza.
Violación de la Económico Mantener los datos e
privacidad Social información en
Patrimonial estricta
confidencialidad
digital.
Piratería informática Económico Instalación de
Social antivirus para evitar
Patrimonial afecciones por
malware.

ESTRUCTURA AMENAZA TIPO DE DAÑO MEDIDA DE


CRITICA SEGURIDAD
Tecnologías de la Robo de identidad a Económico Hacer copias de
información y las personas o Social seguridad y
comunicaciones empresas. Patrimonial guardarlas fuera del
alcance de personas
no autorizadas.
Robo de información Económico Cifrado de
personal o Social información que
empresarial Patrimonial ayuda a guardar en
confidencialidad la
información.
Virus cibernéticos Económico Uso de conexiones
Social de Internet seguras.
Patrimonial

ESTRUCTURA AMENAZA TIPO DE DAÑO MEDIDA DE


CRITICA SEGURIDAD
Transportes Bloqueo de flujo de Económico Establecer
datos e información Social metodologías de
Patrimonial diseño y operación
estrictos para evitar
posibles ataques.
Interrupción de Económico Monitoreo constante
funciones o servicios Social de los sistemas de
Patrimonial software de
transportes para
evitar interrupciones.
Ciberespionaje Económico Monitoreo, control y
Social seguimiento
Patrimonial frecuente así como
cambios de

12
contraseñas para
tener sistemas mas
confiables.

4. Explica cómo se vincula la protección de las infraestructuras críticas en México con


la estrategia de seguridad.
Las empresas de servicios e instalaciones de seguridad privada juegan un papel fundamental,
pues son las encargadas de plantear conceptos de seguridad integral –tanto física como
lógica– a través de la aplicación de las mejores prácticas tecnológicas para la preservación de
las instalaciones estratégicas.
En la implementación de cualquier acción de prevención se tiene que partir del conocimiento
de que las infraestructuras estratégicas son aquellas donde descansa el funcionamiento de los
servicios esenciales, mientras que las infraestructuras críticas se caracterizan por un
funcionamiento indispensable y no permiten soluciones alternativas.
En la parte práctica de la protección y salvaguarda de cualquier instalación estratégica o crítica,
después del diagnóstico e implementación de un modelo de gestión de riesgo se procederá,
según corresponda, a la aplicación de sistemas de protección contra intrusiones y agresiones,
sistemas de videovigilancia y control, elementos de seguridad pasiva y arquitectónica,
sistemas de control de accesos, medidas para proteger las comunicaciones, la información y
los centros de datos, etc.

BIBLIOGRAFIA

Texto de sugerencia docente. Congreso Mexicano de Protección de Infraestructuras Críticas. 2019.


Disponible en: http://www.seguritecnia.es/revistas/seg/470/90/index.html

13
Sánchez Onofre, Julio. Las infraestructuras críticas de México ya están bajo ciberataques. El
economista. Disponible en: https://www.eleconomista.com.mx/tecnologia/-Las-infraestructuras-
criticas-de-Mexico-yaestan-bajo-ciberataques-20171002-0165.html

Presentación de las infraestructuras críticas de la SENER, disponible en:


https://www.energypartnership.mx/fileadmin /userupload/mexico/Events/03_Marquez_C
ybersecurity.pdf

Texto de sugerencia docente: Ciberguerra, Disponible en:


http://www.ii.unam.mx/esmx/AlmacenDigital/CapsulasTI/Paginas/ciberguerra.aspx

y en http://www.ii.unam.mx/esmx/AlmacenDigital/Notas/Paginas/ciberguerra.aspx

La ciberguerra: Los casos de Stuxnet y Anonymous. Disponible en:


https://dialnet.unirioja.es/descarga/articulo/4331298.pdf

Las ciberguerras comerciales: nuevo escenario tras la pandemia. Disponible en:


https://www.forbes.com.mx/las-ciberguerras-comerciales-nuevo-escenario-tras-la-pandemia/

Congreso Mexicano de Protección de Infraestructuras Críticas. 2019. Disponible en:


http://www.seguritecnia.es/revistas/seg/470/90/index.html

LEGISLACIÓN

Código Penal Federal

Código Penal del Estado de México

Constitución Política de los Estados Unidos Mexicanos

Ley para el Uso de Medios Electrónicos del Estado de México

Estrategia Nacional de Ciberseguridad

14
15

También podría gustarte