Está en la página 1de 12

Asignatura Datos del alumno Fecha

Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Actividad: Herramientas tecnológicas para la


prevención del delito

Objetivo

Realizar un análisis de algunas herramientas tecnológicas que permiten detectar,


prevenir y en algunos casos evitar un posible delito informático.

Introducción

Se ha visto que el crecimiento acelerado de la tecnología tiene como consecuencia


una mal o incorrecto entendimiento por parte de los usuarios que la utilizan, esto sin
dejar de lado, que algunas personas o instituciones malintencionadas realizan o
persiguen dañar a empresas o personas de todo tipo.

Con conocimiento de lo anterior, comprendemos que es difícil detener y es


indispensable identificar y tener en claro que la existencia de legislación no es
suficiente para la contención del delito informático.

Por lo tanto, la acción más importante es prevenir, la respuesta a un incidente se


puede traducir en la ausencia de una buena práctica en seguridad de la información,
que en algunos casos puede recaer en recibir multas administrativas.

© Universidad Internacional de La Rioja (UNIR)

Herramientas tecnológicas para la prevención del delito

Actividades 1
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Delito que se Justificación Respaldo (Casos


Herramienta
previene tecnológica de éxito)
Firewalls Acceso a Permiten controlar Cuando trabajaba en
equipos de los accesos a los un SOC, uno de
cómputo de segmentos de red nuestros clientes
forma no que pueden ser comenzó a presentar
autorizada objetivos de los en las bitácoras de su
"hackers” por medio FW varios eventos de
de ataque que les intentos de conexión
permitan acceder al a servidores internos,
interior de una pero gracias a que las
organización, políticas de bloqueo
provocando del FW se
perdidas por el robo encontraban
de información o configuradas para su
sabotaje, en ambos bloqueo y envío de
casos la perdida alertas de estos
puede ser económica eventos, de esa
o de prestigio. manera se pudo
evitar un acceso
malintencionado.
En todos los clientes,
se tenían por medio
del FW algunas
políticas que validan
que cuando se
reciben intentos de
conexión desde
© Universidad Internacional de La Rioja (UNIR) “afuera” hacia
servidores de la red
interna, se validan
por una lista negra de
IP’s, servicios y

Actividades 2
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Delito que se Justificación Respaldo (Casos


Herramienta
previene tecnológica de éxito)
puertos con el fin de
discriminar las
conexiones.
Antivirus Robo/secuestro Permite analizar Una empresa donde
administrado de información posibles archivos que trabajaba
para Endpoints (Ransomware, contienen códigos inicialmente tenia un
virus) maliciosos, pudiendo antivirus que se
después del análisis instalaba de manera
eliminarlos o “manual”, lo cual
mandarlos a ocasionaba que los
cuarentena en caso usuarios pudieran
de requerir un desinstalarlo o
análisis más manipularlo, pero
profundo. con la
implementación de
una consola de
antivirus, ya se
administraba de
manera centralizada,
actualizaciones,
escaneos,
bloqueos/eliminación
de archivos
descargados de
correo o web.
En el SOC con uno de
los clientes en el
© Universidad Internacional de La Rioja (UNIR) antivirus
administrado que se
tenia se integraron
los indicadores de
compromiso para que

Actividades 3
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Delito que se Justificación Respaldo (Casos


Herramienta
previene tecnológica de éxito)
pudiera detectar los
archivos que
pudieran provocar
una infección de
Ransomware.
Servidor Proxy / Previene el Es una herramienta Los clientes que se
Filtrado de “secuestro” de de seguridad que tienen el SOC
contenido Web información permite bloquear cuentan en sus FW
evitando la sitios Web que se con un módulo o
infección de categoricen como “blade” que se
equipos de dañinos o prohibidos encarga del filtrado
cómputo con dentro de un de contenido Web, se
códigos ambiente laboral. configuran las
maliciosos categorías de acuerdo
con las exigencias de
los clientes, se realiza
una propuesta con las
más comunes, por
ejemplo: pornografía,
alcohol, apuestas, etc.
En uno de ellos se
implemento debido a
que muchos de los
usuarios a pesar de
tener un antivirus en
sus equipos estos
entraban a sitios
© Universidad Internacional de La Rioja (UNIR) como redes sociales o
paginas de
streaming, con lo
cual se infectaban
con spyware o

Actividades 4
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Delito que se Justificación Respaldo (Casos


Herramienta
previene tecnológica de éxito)
malware de
publicidad alentando
así el rendimiento.
En otro caso estas
categorías se
adecuaron al cliente
debido a que los
usuarios buscaban
“saltarse” los
bloqueos y entraban
con VPN’s o a
paginas de proxy, por
lo cual se implemento
con integración del
FW y así con dos
frentes disminuir al
máximo posibles
infecciones.
Cifrado de Robo de Son herramientas En un caso un
equipos de información que utilizan un empleado con un
punto final (end sensible y proceso de puesto “medio-alto”
point) chantaje codificación de datos de una empresa
para que la sufrió un robo, entre
información no otras cosas le
pueda ser visualizada quitaron su equipo de
o utilizada por nadie cómputo, preocupado
que no tenga la lo reporto, pero
© Universidad Internacional de La Rioja (UNIR) “llave” de descifrado debido a que el disco
correcta. duro estaba cifrado
se tuvo la
tranquilidad que la
información no podía

Actividades 5
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Delito que se Justificación Respaldo (Casos


Herramienta
previene tecnológica de éxito)
ser usada.
En otro caso un
empleado se “auto
robó” su equipo de
cómputo, pero con el
cifrado de disco no
pudo sustraer
información de él.
Escáner de Robo de Es una herramienta Durante mi estancia
vulnerabilidades información y de seguridad que en el SOC, se
extorción consiste en un contaban con análisis
software que se periódicos
encarga de realizar programados a los
una detección, clientes, así como los
análisis y gestión de seguimientos en la
los puntos débiles de remediación de las
los sistemas de una vulnerabilidades
organización. detectadas.
En un nuevo cliente
al realizar el primer
escaneo se detectaron
cientos de
vulnerabilidades
altas y críticas debido
a que no se habían
actualizado varios
servidores y en
© Universidad Internacional de La Rioja (UNIR) algunos casos incluso
usaban sistemas
operativos fuera de
soporte, esto ayudo a
realizar un plan de

Actividades 6
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Delito que se Justificación Respaldo (Casos


Herramienta
previene tecnológica de éxito)
actualización
bastante importante.
En otro caso el
escaneo constante
permitió detectar
vulnerabilidades
relacionadas con
paquetería que
permitía tomar
control de los
equipos de manera
remota, previniendo
el uso de esa
debilidad
DLP Robo de Herramienta DLP se Se implemento una
información distribuyen en toda tecnología de DLP
la infraestructura para un cliente que
(principalmente en sus usuarios se
los equipos de llevaban la
escritorio y en la red) información a casa
para cubrir los para seguir
estados de la trabajando allá por
información USB u otro medio
(almacenada, en extraíble, se
tránsito o en uso) y implementaron
los posibles puntos políticas para
de fuga. bloquear los puertos
© Universidad Internacional de La Rioja (UNIR) USB y evitar el envío
de información
sensible a correos no
institucionales.
Con otra

Actividades 7
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Delito que se Justificación Respaldo (Casos


Herramienta
previene tecnológica de éxito)
organización se
afinaron políticas
para que toda la
información sensible
solo fuera
almacenada en
repositorios
institucionales y
evitar que los
usuarios las pudieran
“mover” a otros sitios
a través de la red
IPS/IDS Sabotajes o La herramienta Estando en el SOC
extorción permitirá algunos clientes
monitorear y tomar optaban por tener en
acciones en caso de su red un IDS para
presentarse algún un monitoreo del
ataque que se tráfico de red, con
enfoque en sabotear esto podían analizar
la infraestructura o comportamientos y
los sistemas de una prevenir en caso de
empresa incluso algún ataque.
cayendo en una En otro caso se usaba
denegación de su un IPS que con las
servicio políticas y la carga de
indicadores de
compromiso
© Universidad Internacional de La Rioja (UNIR) realizaba las acciones
de boqueo del tráfico
que se considere
malicioso.

Actividades 8
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Justificación financiera

El robo de la información puede llegar a manos de competidores comerciales por


medio de los ciber criminales o usuarios que la roban como parte del sabotaje
industrial. Este robo puede causar daños del tipo financiero tales como: multas,
costos legales y normativos, pérdida de ganancias (ingresos), e incluso pueden llegar
a ocasionar pérdida de confianza de los clientes. Después de ser víctimas de estas
actividades ilícitas, las empresas, por lo regular gastan grandes cantidades de dinero
para evitar que sucedan nuevamente, adicionalmente de costos de la evaluación de
los daños y costos correcciones en los sistemas.
En el caso de un ataque de denegación de servicios (DDoS) resultan en el paro de
procesos de la empresa o que se vean limitados en tiempo, trayendo como
consecuencia pérdidas económicas para la empresa.
Por otra parte, el Ransomware tiene varias implicaciones económicas,
principalmente por la forma en la que opera dado que tiene como objetivo obtener
un ingreso económico a cambio de que se pueda volver a tener acceso a su
información.
Por ejemplo, WannaCry, que es el caso de Ransomware más conocido que tuvo un
gran impacto a nivel mundial, considerando que sólo entre el 5 y 10% de los
afectados por WannaCry aceptaron el pago para poder recuperar su información.

Justificación legal

El delito de acceso no autorizado a equipos de cómputo puede relacionarse en el


Código Penal Federal, catalogados como espionaje; el cual está penado en el artículo
© Universidad Internacional de La Rioja (UNIR)
128, y Sabotaje; penado en el artículo 140.
“Artículo 140
Se aplicará pena de seis meses a cinco años de prisión y multa hasta de cinco mil pesos, al
que, teniendo conocimiento de las actividades de un saboteador y de su identidad, no lo
haga saber a las autoridades.”

Actividades 9
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

“Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.”1
Este último artículo también aplica para el robo de información ya que menciona “…
destruya o provoque perdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad” 2.

Para el caso de el “secuestro de información” como es el caso de los Ransomware, también


puede aplicar Ley Federal de Protección de Datos Personales en Posesión de los Particulares
o la Ley Federal de Transparencia y Acceso a la Información Pública, dependiendo si el
ataque es en una institución de gobierno o una privada.

“Artículo 1.- La presente Ley es de orden público y de observancia general en toda la


República y tiene por objeto la protección de los datos personales en posesión de los
particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado,
a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las
personas.”3

“Artículo 1. La presente Ley es de orden público y tiene por objeto proveer lo necesario en el
ámbito federal, para garantizar el derecho de acceso a la Información Pública en posesión
de cualquier autoridad, entidad, órgano y organismo de los poderes Legislativo, Ejecutivo
y Judicial, órganos autónomos, partidos políticos, fideicomisos y fondos públicos, así como
de cualquier persona física, moral o sindicato que reciba y ejerza recursos públicos
federales o realice actos de autoridad, en los términos previstos por la Constitución Política
de los Estados Unidos Mexicanos y la Ley General de Transparencia y Acceso a la
Información Pública.”4

Ransomware también se puede considerar como extorción, estipulado en el Código


Penal Federal.

“Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo,
© Universidad Internacional de La Rioja
obteniendo un(UNIR)
lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se
le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta días multa.
1
Código Penal Federal, Última reforma publicada DOF 12-11-2021
2
Ídem
3
Ley Federal de Protección de Datos Personales en Posesión de los Particulares, Nueva Ley DOF 05-
07-2010
4
Ley Federal de Transparencia y Acceso a la Información Pública, Última Reforma DOF 20-05-2021

Actividades 10
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Las penas se aumentarán hasta un tanto más si el constreñimiento se realiza por una
asociación delictuosa, o por servidor público o ex-servidor público, o por miembro o ex-
miembro de alguna corporación policial o de las Fuerzas Armadas Mexicanas...” 5
Conclusiones

Con el protagonismo de las tecnologías informáticas cada vez más inmersas en las
operaciones diarias de la empresas, la información que depositamos en ellas o que
compartimos a través de sus servicios se ve expuesta a nuevos y más sofisticados
riesgos, mantener un ambiente seguro para todos los usuarios es el principal desafío
para estas instituciones más aún si es un país en vías de desarrollo México, donde si
bien se cuenta con un marco regulatorio para tipificar los delitos informáticos que en
los últimos años van en aumento, no se cuenta con una conciencia de la seguridad de
la información suficientemente madura que permita comprender la gravedad de los
delitos hasta que ya es tarde y se tiene que pagar por una recuperación.

Por lo general siempre existe una ley asociada a una conducta delictiva, aunque esta
se lleve a cabo mediante tecnologías de la información. De ahí que sea de gran
importancia estudiar y entender la parte tecnológica y la parte legal de las
actividades delictivas.

© Universidad Internacional de La Rioja (UNIR)

5
Código Penal Federal, Última reforma publicada DOF 12-11-2021

Actividades 11
Asignatura Datos del alumno Fecha
Apellidos:
Delitos Informáticos 06/06/2022
Nombre:

Bibliografía.

CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN. (05 de Julio de 2010).


diputados.gob.mx. Obtenido de diputados.gob.mx:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN. (12 de Noviembre de
2021). diputados.gob.mx. Obtenido de diputados.gob.mx:
https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Codigo_Penal_Federa
l.pdf
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN. (20 de Mayo de 2021).
diputados.gob.mx. Obtenido de diputados.gob.mx:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFTAIP_200521.pdf

© Universidad Internacional de La Rioja (UNIR)

Actividades 12

También podría gustarte