Unidad 3. La Seguridad Informatica

download Unidad 3. La Seguridad Informatica

of 60

Transcript of Unidad 3. La Seguridad Informatica

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    1

    1

    Licenciatura en Seguridad Pblica

    7 cuatrimestre

    Delincuencia tecnolgica

    Unidad 3. La seguridad informtica

    Clave:

    010930726

    Universidad Abierta y a Distancia de Mxico

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    2

    2

    ndice

    Unidad 3. La seguridad informtica ___________________________________________ 4

    Presentacin de la unidad __________________________________________________ 4

    Propsitos ______________________________________________________________ 5

    Competencia especfica ___________________________________________________ 5

    3.1. Las empresas y su compromiso con los usuarios ____________________________ 6

    3.1.1. Compromisos de seguridad tecnolgica __________________________________ 6

    3.1.2. Programas antivirus _________________________________________________ 10

    3.1.3. Recomendaciones para la seguridad informtica __________________________ 14

    3.1.3. Recomendaciones ante un ataque ciberntico ____________________________ 17

    Actividad 1. Programas antivirus ____________________________________________ 21

    Cierre _________________________________________________________________ 22

    3.2. Estrategias personales de proteccin ____________________________________ 22

    3.2.1. Cuidados en el equipo _______________________________________________ 22

    3.2.2. Cuidados en la red _________________________________________________ 26

    Cierre _________________________________________________________________ 29

    3.3. El Estado y su responsabilidad _________________________________________ 30

    3.3.1. La polica ciberntica ________________________________________________ 30

    Actividad 2. Polica ciberntica _____________________________________________ 43

    3.3.2. Estadsticas y resultados_____________________________________________ 43

    3.3.3. Informtica forense _________________________________________________ 47

    3.3.4. La tecnologa al servicio de la seguridad pblica __________________________ 49

    Actividad 3. La informtica forense y las tecnologas al servicio de la seguridad pblica _ 51

    3.3.5. Colecta de informacin con fines de inteligencia criminal ___________________ 52

    Cierre _________________________________________________________________ 54

    Autoevaluacin _________________________________________________________ 55

    Evidencia de aprendizaje. La socializacin y la criminalizacin ____________________ 55

    Actividades de Autorreflexin ______________________________________________ 56

    Cierre de la unidad ______________________________________________________ 56

    Para saber ms _________________________________________________________ 57

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    3

    3

    Fuentes de consulta _____________________________________________________ 58

    Fuentes cibergrficas ____________________________________________________ 59

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    4

    4

    Unidad 3. La seguridad informtica

    Presentacin de la unidad

    En esta tercera unidad abordaremos temas relacionados con la seguridad informtica, los

    cuales abarcan mtodos de proteccin personal, empresarial, as como el Estado y su

    responsabilidad para con la seguridad informtica del pas.

    A lo largo de la unidad se analizarn las acciones, tanto colectivas como individuales,

    sobre la proteccin de la informacin personal, empresarial y del Estado, que permitan

    fortalecer tus conocimientos sobre delincuencia

    tecnolgica y cmo actuar en caso de

    presentarse este fenmeno en tu mbito

    personal o laboral.

    Se analizarn las acciones especficas de las

    empresas dedicadas a la seguridad lgica, tales

    como la creacin de sistemas de seguridad que

    incluyen una serie de recomendaciones y la

    generacin de sistemas antivirus.

    Analizars las estadsticas y resultados de la Coordinacin de Prevencin de Delitos

    Informticos respecto de los delitos informticos y las acciones llevadas a cabo para la

    erradicacin de los delitos de pornografa infantil en Mxico.

    Comprenders cul es el trabajo que se lleva a cabo en la

    Informtica Forense, las fases de la investigacin y el uso de

    las tecnologas al servicio del Estado.

    Por ltimo, revisars cules es la importancia de la creacin de

    Plataforma Mxico en el uso de inteligencia criminal.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    5

    5

    Propsitos

    Al finalizar la unidad sers capaz de:

    Identificar los compromisos de seguridad tecnolgica

    que ofrecen las empresas informticas, adems de

    medidas de seguridad lgica y fsica.

    Identificar las funciones de la Polica Ciberntica en

    nuestro pas.

    Analizar las estadsticas y resultados de la

    Coordinacin de Prevencin de Delitos Informticos.

    Distinguir el trabajo de la Informtica Forense y la

    aplicacin de las tecnologas al servicio del Estado.

    Competencia especfica

    Analizar los mecanismos de seguridad personal y

    empresarial, para comprender las estrategias

    emprendidas por el Estado con relacin a los delitos

    cibernticos mediante el estudio de casos especficos.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    6

    6

    3.1. Las empresas y su compromiso con los usuarios

    Un tema que ha surgido en los ltimos aos, cada vez con mayor fuerza, es aquel

    relacionado con las responsabilidades de los sectores pblico y privado, en particular, se

    refiere a las modalidades de rendir cuentas a los clientes, as como a las polticas,

    estrategias, la manera de operar en el mercado, productos, servicios y, en general, la

    actividad global que una empresa o un organismo pblico decida emprender y que tenga

    repercusin en sus usuarios o clientes.

    En la actualidad existen una gran cantidad de empresas tecnolgicas que brindan una

    gran diversidad de servicios a muchos usuarios con diferentes caractersticas y

    necesidades.

    En el mbito de la seguridad de la informacin estas empresas estn obligadas a

    proporcionar certeza a sus usuarios, para que estos utilicen sus plataformas sin poner en

    riesgo sus datos personales e informacin relevante.

    Dicha certeza se proporciona a travs de herramientas diversas, las cuales pueden ir

    desde simples recomendaciones de seguridad, polticas de uso de herramientas, hasta el

    uso de antivirus para la proteccin de los elementos lgicos y fsicos de las

    computadoras.

    3.1.1. Compromisos de seguridad tecnolgica

    La tecnologa forma ya parte importante en nuestra vida diaria, desde nuestro trabajo

    hasta para momentos de ocio, nos valemos de computadoras y dems dispositivos

    electrnicos que facilitan nuestras tareas.

    Mucha de la informacin y datos que se manejan en todos los mbitos, en manos

    errneas, constituyen una amenaza, incluso para naciones cuando se trata de temas

    relacionados con la seguridad nacional. Para un usuario pueden llevarse a cabo delitos

    como extorsiones o fraudes; mientras que para empresas puede representar grandes

    prdidas econmicas.

    Es menester que los diversos usuarios y proveedores de servicios de tecnologas de la

    informacin y comunicacin asuman compromisos que permitan salvaguardar la

    seguridad de los datos y la informacin relevante para todos y cada uno de ellos.

    Para el caso de empresas dedicadas al desarrollo de herramientas tecnolgicas de

    software, es importante crear programas seguros y tener en cuenta la privacidad de la

    informacin de los usuarios, tanto si son personales como propios de una empresa u

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    7

    7

    organizacin. Para direccionar su trabajo de desarrollo, dichas empresas deben contar

    con elementos como:

    La seguridad en el ciclo de vida de desarrollo de un producto de software

    El ciclo de vida pudiste analizarlo en la materia: sistemas de informacin y

    comunicacin en la investigacin, del cuatrimestre anterior.

    Es importante considerar y sealar que la seguridad es un aspecto a considerar

    desde la planeacin y el diseo, no al final del mismo, como comnmente se hace

    en la etapa del control. Esto significa que las empresas y gobiernos gastan

    grandes cantidades en realizar mantenimientos correctivos a sus sistemas de

    cmputo.

    Figura 1. Costo asociado con la seguridad por etapa

    Es por ello que se debe buscar implantar la seguridad en todas y cada una de las

    etapas del desarrollo de un proyecto. Por ejemplo, durante el anlisis de

    requerimientos, se pueden identificar diversas caractersticas que derivarn en los

    requerimientos de seguridad del software, como el acceso a recursos y el uso de

    privilegios.

    0

    10

    20

    30

    40

    50

    60

    70

    80

    Anlisis Diseo Implantacin Pruebas

    Co

    sto

    Tiempo

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    8

    8

    Las directrices de privacidad para el desarrollo de productos de software y

    servicios

    Se debe tener en cuenta que el cumplimiento de las normas y reglamentos

    internacionales de privacidad puede resultar complicado e involucrar riesgos

    legales. Si el propsito de la aplicacin o negocio no requiere el procesamiento de

    informacin personal, lo mejor es no solicitar informacin de dicha ndole.

    Si la aplicacin recolecta informacin, se debe informar al usuario qu informacin

    se requiere, el motivo de su recoleccin y si dicha informacin se compartir con

    terceros. Si un desarrollador requiere compartir la informacin con terceros, debe

    hacrselo saber al usuario, antes de transferirla.

    Asimismo, una poltica de privacidad debe ser una parte fundamental de los

    requisitos y el diseo de aplicaciones. Los requisitos deben ser formulados de tal

    manera que asegure que la aplicacin no solo cumple con directrices en materia

    de privacidad y proteccin, sino tambin los requisitos de la legislacin de los

    pases en los que se presente la solicitud disponible. El proceso de revisin de

    cdigo de programas tambin debe supervisar las normas y criterios para la

    privacidad y proteccin.

    Defensa contra las amenazas

    La delincuencia tecnolgica es un fenmeno creciente que pone en peligro la

    confidencialidad de la informacin industrial, comercial, institucional e individual.

    Quienes corren serios riesgos de ejecucin no son solo las empresas, sino

    tambin los organismos pblicos que gestionan grandes cantidades de datos

    crticos. Adems, si una sola computadora es infectada por un virus u otro agente

    daino informtico, es muy probable que pueda propagarse en toda la

    organizacin.

    Es por ello que un gran cantidad de empresas y gobiernos se han dado a la tarea

    de realizar diversas acciones encaminadas a la proteccin de la informacin en

    diversos mbitos, que van desde el uso de dispositivos electrnicos personales,

    hasta grandes servidores que gestionan cantidades inmensas de informacin.

    Entre estas acciones se encuentran los programas antivirus, programas de

    mantenimiento preventivo y correctivo, as como actualizaciones y parches de

    seguridad para sistemas operativos.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    9

    9

    La mitigacin de las amenazas

    Al trabajar con redes de computadoras, es importante buscar acciones

    preventivas y correctivas que nos permitan mitigar amenazas latentes como

    hacking o virus informticos. Entre estas acciones podemos encontrar:

    Asimismo, para mejorar la seguridad de Internet se requiere de tres elementos clave:

    Un conjunto de protocolos confiables, cuya seguridad se encuentre basada

    en hardware. Existen elementos fsicos como los routers y switches que cuentan

    con candados fsicos para la entrada y salida de datos a travs de ellos; adems

    de contar con soluciones de software que, en conjunto, los vuelve ms poderosos.

    La capacidad de crear proteccin de extremo a extremo entre los sistemas.

    Son mtodos que garantizan el funcionamiento de los sistemas electrnicos, lo

    que conlleva a una correcta transmisin y recepcin de datos. Estos van desde

    sistemas electrnicos de emergencia, hasta reguladores y no break.

    Control de cuentas y gestin de identidades. El administrador de sistemas o

    redes debe controlar quin hace uso de los equipos y con qu nivel de privilegios

    cuenta; pero tambin tiene la obligacin de proteger a sus usuarios, esto bien

    Identificar posibles vulnerabilidades como la falta de un antivirus, firewall o contraseas de acceso al sistema.

    Evaluacin de vulnerabilidades.

    Se refiere a monitorear los equipos conectados a la red, si hay alguna intrusin no deseada, trfico de datos, entre otras tareas.

    Utilizacin de software de monitoreo.

    Se pueden bloquear aplicaciones no deseadas o que no corresponden a las necesidades de la organizacin, como programas para compartir archivos (p2p, torrent, etc.). as como aplicaciones que generen trfico de datos muy grandes o anormales.

    Cierre de aplicaciones no deseadas.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    10

    10

    puede llevarse a cabo a travs de cuentas con nombres de usuario y contraseas

    establecidas.

    Figura 2. Elementos de seguridad por hardware

    Para ser partcipes de las innovaciones tecnolgicas, estas deben estar alineadas al

    desarrollo social, econmico, poltico e, incluso, informtico. Es por ello que todos los

    usuarios (individuos, industrias, organizaciones y gobiernos) deben trabajar para

    preservar la seguridad de los elementos tecnolgicos de los cuales se valen para llevar a

    cabo sus tareas diarias.

    Combinar sistemas de seguridad basados en hardware y software implica un mayor nivel

    de seguridad, aunque tambin una mayor inversin en cuanto a recursos humanos,

    materiales, tecnolgicos y econmicos se refiere. No obstante, aunque en un principio

    pueda parecer una inversin excesiva, a lo largo del tiempo puede representar un ahorro

    considerable y menos dolores de cabeza causados por virus informticos y ataques de

    hackers.

    3.1.2. Programas antivirus

    El hecho de contar de forma permanente con un programa o sistema que mantenga a

    salvo nuestro dispositivo electrnico de diversas amenazas como ataques por parte de

    hackers, virus informticos o delincuentes cibernticos, puede generar en personas,

    empresas y organizaciones, el sentimiento de seguridad necesario para continuar con sus

    labores diarias.

    Es por ello que el diseo y desarrollo de programas antivirus es muy importante, tan

    importante como contar con un sistema operativo, un navegador o un procesador de

    textos.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    11

    11

    Los antivirus son programas especializados para proteger y cuidar el estado de salud de

    la computadora, al bloquear algunas posibles entradas de programas no deseados y

    curndolos de los ataques de virus. Aunque no existe una proteccin total y perfecta, ya

    que los virus informticos se crean y cambian con una rapidez enorme, gracias a los

    antivirus se pueden limitar de manera significativa el riesgo de contagio.

    No todos los antivirus ofrecen los mismos niveles de seguridad y proteccin. Para elegir

    qu programa instalar en nuestra computadora o dispositivo electrnico, debemos

    evaluar, tanto la frecuencia de lanzamiento de nuevas versiones como la disponibilidad de

    actualizaciones oportunas en la red contra todos los nuevos tipos de virus.

    Entre las muchas posibilidades que ofrece diferentes paquetes antivirus, est la revisin

    del correo electrnico, as como el anlisis de archivos adjuntos, adems de la inspeccin

    del sistema de archivos de la computadora. La mayora de los programas antivirus le

    permite planificar todas las operaciones de control y actualizacin de forma automtica,

    de acuerdo a nuestra preferencia en das y horas, tratando de elegir siempre aquellas en

    las que no ocupemos muchos recursos de nuestro dispositivo.

    Figura 3. Programas antivirus

    Pero, qu es un antivirus?

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    12

    12

    Para reconocer posibles programas infectados, los antivirus revisan pedazos de cdigo de

    todos los archivos existentes en nuestra computadora, o en una carpeta especfica, con

    una tabla que registra las existencias de los virus conocidos y las consecuencias de sus

    ataques. En la prctica, verifican si entre las partes del cdigo de cualquier archivo se

    ocultan otras partes de cdigo que podran pertenecer al software de un virus.

    La comparacin se realiza mediante subdivisiones y verificacin del cdigo, sobre la base

    de algoritmos matemticos, altamente variables entre los diferentes virus. En cualquier

    caso, para asegurarse de que la tabla que contiene las definiciones de virus es realmente

    til, debe actualizarse peridicamente a travs de la pgina web del fabricante y llegar a

    los usuarios como una actualizacin del producto.

    Cuando el antivirus encuentra un archivo infectado, nos advierte de su presencia y, en la

    mayora de los casos, se propone la eliminacin del cdigo viral. A veces no se permite

    esta ltima operacin y solo se puede mover el archivo que contiene el virus en una

    carpeta especial denominada zona de cuarentena o simplemente cuarentena. Los

    archivos en cuarentena, en algunos casos, se pueden recuperar con las siguientes

    actualizaciones de la tabla de la definicin de virus, de lo contrario, deben ser eliminados.

    Gracias a la posibilidad que tiene todos los nuevos antivirus de actualizar en tiempo real

    su propia tabla de definicin de virus, un solo programa puede controlar y, en algunos

    casos, evitar el contagio de miles de diferentes tipos de virus. Si se utilizan de forma

    cotidiana conexiones de red y acceso a Internet, las posibilidades de encontrar un virus

    son muy altas y se vuelve esencial un seguimiento constante y contino por parte del

    programa antivirus. Por esta razn, todos los antivirus puede funcionar en dos

    modalidades diferentes: en tiempo real o en modo escaneo.

    El modo de tiempo real, tambin llamado monitoreo, lleva a cabo la verificacin de

    cualquier archivo que sea abierto, ledo, modificado, enviado o recibido durante nuestra

    sesin de juego o trabajo. Por desgracia, nuestra computadora o dispositivo electrnico,

    en la bsqueda de una mayor seguridad, se somete a una fuerte disminucin en el

    rendimiento, ya que se demandan mayores recursos del procesador y la memoria RAM.

    La exploracin o escaneo, por el contrario, se puede activar manualmente o

    automticamente en un horario, ofrece una menor proteccin en tiempo real, pero se

    puede iniciar cuando el equipo no est funcionando.

    Cmo funciona un antivirus?

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    13

    13

    As como el antivirus requiere una continua actualizacin de la tabla de la definicin de

    virus, para salvaguardar nuestra seguridad mientras se utiliza la red es necesario

    actualizar constantemente nuestro navegador y, en algunos casos, el sistema operativo

    completo.

    El correo electrnico es actualmente uno de los principales medios de difusin de los

    programas no deseados. Sucede muy a menudo que, en nuestra bandeja de entrada se

    entregan mensajes de spam, ya sea de remitentes que anuncian productos que no

    existen, en ocasiones de contactos nuestros, a veces con archivos adjuntos

    potencialmente peligrosos. Lo ideal sera eliminar inmediatamente estos mensajes, pero

    en algunos casos es mejor recurrir a la exploracin preventiva por parte de nuestro

    antivirus.

    La totalidad de los antivirus, adems, son capaces de descargar actualizaciones de forma

    independiente, a fin de mantenerse al da sobre los que podran ser los nuevos problemas

    causados por malware y otros programas con software malicioso; algunos antivirus

    incluso pueden hacer uso de una biblioteca en la que se tiene conocimiento de la totalidad

    de los datos relativos a los virus, como por ejemplo, el nombre, el tamao y las

    consecuencias de estos programas maliciosos.

    Podemos decir que es monumental el trabajo de los programas antivirus, puesto que no

    existe un solo tipo de virus, son muchos y de diversas caractersticas (gusanos, troyanos,

    spam, entre otros). Como en todos los programas, podemos encontrarnos con versiones

    comerciales muy conocidas y con otras de software libre que no son igual de conocidos,

    pero que pueden ser tanto o ms efectivo que el antivirus lder en el mercado. En este

    caso, no es importante la relacin calidad-precio, sino nicamente tomar como calificativo

    si el programa ha resuelto nuestros problemas inmediatos, y si es capaz de proteger a

    nuestros dispositivos electrnicos sin la necesidad de consumir muchos recursos,

    hablando de computacin.

    Existen antivirus que son unos verdaderos monstruos en cuanto a la gestin de los

    elementos de nuestras computadoras o dispositivos electrnicos, lo cual sera ideal para

    implementar en empresas o grandes organizaciones, cuyos sistemas de seguridad deben

    proteger a decenas, cientos o miles de dispositivos conectados a una red; sin embargo,

    este tipo de soluciones sera superior a las necesidades de un solo usuario e incluso

    podran consumir demasiados recursos y provocar un lento funcionamiento.

    Actualmente, existen numerosas compaas dedicadas al diseo y desarrollo de diversos

    sistemas de seguridad como antispyware, firewall y programas antivirus, lo que implica un

    alto nivel de compromiso hacia los usuarios y a la sociedad en general, ya que en sus

    manos est la proteccin de informacin importante, e incluso datos relevantes para la

    seguridad de una nacin.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    14

    14

    3.1.3. Recomendaciones para la seguridad informtica

    Ante la cantidad, calidad e importancia de los datos e informacin con los que trabajamos

    a diario, es fundamental considerar diversas acciones encaminadas a salvaguardar dichos

    datos en informacin, para proteger de esta manera nuestro trabajo, contactos e

    informacin personal que, en manos equivocadas, puede desencadenar en delitos como

    fraude o extorsin.

    El uso de los sistemas y redes de informacin, as como el ambiente de las tecnologas de

    la informacin en su conjunto, han experimentado cambios dramticos desde la dcada

    de 1990. Estos cambios continuos ofrecen grandes ventajas, pero tambin requieren que

    los gobiernos, las empresas, otras instituciones y usuarios individuales (stakeholders),

    que desarrollan, poseen, proporcionan, gestionan y llevan a cabo el mantenimiento y uso

    de los sistemas y redes informticas, presten una mayor atencin a la seguridad.

    Con computadoras personales cada vez ms potentes, tecnologas convergentes y un

    amplio uso de Internet, se han sustituido a los anteriores sistemas autnomos con

    capacidades limitadas y redes cerradas. Hoy en da, los interesados estn cada vez ms

    interconectados y las conexiones superan las fronteras nacionales.

    Adems, el Internet es compatible con las infraestructuras crticas, como la energa, el

    transporte y las actividades financieras (quin puede imaginar a la bolsa sin el respaldo de

    los sistemas de informacin y comunicacin), y desempea un papel central en la manera

    como las empresas realizan sus negocios, como los gobiernos ofrecen servicios a los

    ciudadanos y a las empresas, adems de cmo los ciudadanos se comunican e

    intercambian informacin.

    La naturaleza y el tipo de tecnologas que conforman la infraestructura de la informacin y

    comunicaciones tambin han registrado progresos considerables. El nmero y la

    naturaleza de los dispositivos de acceso a estas infraestructuras se han incrementado y

    diferenciado, pues juntan las terminales de acceso: fijas, libre de cables y mvil a travs

    de enlaces permanentes que van cada vez ms en aumento. De ello podemos deducir

    que la naturaleza, el volumen y la sensibilidad de la informacin intercambiada se han

    ampliado sustancialmente.

    Las tecnologas de la informacin y comunicacin son ahora un factor competitivo

    esencial para las empresas y un factor clave para la prestacin de servicios a la

    comunidad por parte de las instituciones. Esta tecnologa les permite tener herramientas

    eficaces para la generacin, transmisin y procesamiento de la informacin, as como el

    apoyo para las decisiones. Gracias a este apoyo, los gobiernos de muchos pases han

    puesto en marcha programas de e-gobierno encaminados a eliminar las barreras

    burocrticas que separan a los ciudadanos independientes de la administracin y, por lo

    tanto, estn destinados a facilitar el dilogo entre los ciudadanos y la administracin

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    15

    15

    pblica.

    Ninguna organizacin hoy debe ignorar las metodologas y herramientas que ofrece la

    tecnologa de informacin, pero debe ser consciente de sus limitaciones. A pesar de las

    enormes ventajas que estas herramientas aportan al sistema econmico y social, es

    posible que el crimen pueda explotar la vulnerabilidad que afecta el buen funcionamiento

    de un sistema, lo que puede provocar graves consecuencias para la comunidad.

    Con el aumento de su conectividad, los sistemas y redes estn expuestos a un nmero

    cada vez mayor, as como una gama ms amplia, de amenazas y vulnerabilidades, es as

    que surgen nuevos problemas de seguridad. Por esta razn, se sugiere la necesidad de

    una mayor conciencia y comprensin de las cuestiones de seguridad, as como la

    necesidad de desarrollar una cultura de la seguridad en todos los mbitos: nacional,

    laboral y personal.

    La seguridad de la informacin se considera como la herramienta fundamental para

    implantar nuevas mejoras en las empresas, razn por la cual estas deben realizar un

    esfuerzo cada da mayor para optimizar su nivel de seguridad en este aspecto.

    La organizacin debe mejorar de forma continua la eficacia del Sistema de Gestin del

    Sistema de Informacin (SGSI), mediante el establecimiento de polticas y objetivos de

    seguridad de la informacin, y tomar en cuenta los resultados de las auditoras, anlisis

    de eventos, y acciones correctivas y preventivas de los mismos. De igual manera, deben

    establecer procedimientos bien estructurados para identificar documentos que ya no se

    requieran porque se actualizaron o porque se remplazaron por otros. En todo caso, entre

    las prioridades que hay que considerar en la seguridad de la informacin se cuentan la

    confidencialidad y la proteccin de los datos.

    Por la importancia que tiene la seguridad de la informacin en las organizaciones, y con el

    propsito de contrarrestar a los intrusos maliciosos que ingresan en ella para hacer dao,

    se han identificado las mejores prcticas alrededor de la implantacin de estndares de

    seguridad de la informacin relacionados con ISOIEC BS7799-IT, RFC2196, IT Baseline,

    SSE-CMM e ISO 27001, los ms relevantes en seguridad de la informacin IT.

    Los esfuerzos para fortalecer la seguridad de los sistemas y redes de informacin deben

    respetar los valores de una sociedad comprometida, la necesidad de un flujo libre y

    abierto de informacin y los principios bsicos de respeto a la intimidad de las personas.

    Es as que podemos considerar algunos principios bsicos para la seguridad informtica:

    Conciencia. El conocimiento de los riesgos y las protecciones disponibles es la

    primera lnea de defensa para garantizar la seguridad de sistemas de informacin

    y redes. Los sistemas de informacin y las redes pueden estar expuestos a riesgos

    internos y externos. Los stakeholders no solo deben saber que las fallas en la

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    16

    16

    seguridad pueden perjudicar seriamente la integridad de los sistemas y de las

    redes que controlan, pero tambin deben ser conscientes de que, debido a la

    interconexin y la interdependencia entre los sistemas pueden, potencialmente,

    daar a otras reas o personas. Los interesados deben reflejar en la configuracin

    de su sistema las actualizaciones disponibles para este, el espacio ocupado por

    las redes del sistema, las buenas prcticas que se pueden implementar para

    mejorar la seguridad y las necesidades de otros grupos de inters.

    Responsabilidad. Las partes interesadas son dependientes de los sistemas y

    redes de informacin interconectados local y globalmente. Deben ser conscientes

    de su responsabilidad por la seguridad de estos sistemas y redes y ser

    responsables a ttulo individual en funcin de su rol (usuario, administrador). Se

    deben examinar y evaluar peridicamente sus polticas, prcticas, medidas y

    procedimientos para comprobar si son apropiadas a su entorno. Las personas que

    desarrollan, disean y suministran productos y servicios deben cumplir con la

    seguridad de sistemas y redes, tambin difunden informacin apropiada, en

    particular, las actualizaciones oportunas para que los usuarios sean capaces de

    comprender mejor las funciones de seguridad de los productos y servicios, as

    como sus responsabilidades.

    tica. Las redes y sistemas de informacin estn presentes en todas partes en

    nuestra sociedad, es por ello que los interesados deben ser conscientes de que su

    accin o falta de accin puede causar dao a los dems. La conducta tica es

    indispensable y las partes interesadas deben trabajar para desarrollar y adoptar

    prcticas y promover conductas que reconozcan las necesidades de seguridad y

    respetar los intereses legtimos de los dems.

    Evaluacin del riesgo. Permite identificar las amenazas y vulnerabilidades y debe

    ser lo suficientemente grande como para cubrir la totalidad de los principales

    factores internos y externos, como la tecnologa, los factores fsicos y humanos,

    adems de las polticas y los servicios prestados por terceros que tienen

    implicaciones para la seguridad. La evaluacin de riesgos ayudar a determinar el

    nivel de riesgo aceptable y facilitar el establecimiento de medidas de control

    adecuadas para gestionar el riesgo de daos a los sistemas de informacin y

    redes, de acuerdo con la naturaleza y el valor de la informacin a proteger. La

    evaluacin de riesgos debe tener en cuenta los intereses de los dems, as como

    los daos causados a terceros, siendo esto posible gracias a la cada vez ms

    extensa interconexin de los sistemas de informacin.

    Diseo e implantacin de la seguridad. Los sistemas, redes y polticas deben

    ser adecuadamente diseados, implementados y coordinados para maximizar la

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    17

    17

    seguridad. Uno de los ejes ms importantes de este esfuerzo se centra en la

    concepcin y adopcin de medidas de proteccin y de las soluciones apropiadas

    para prevenir o limitar el dao potencial de las vulnerabilidades y las amenazas

    identificadas. Las medidas de proteccin y las soluciones deben ser, al mismo

    tiempo, tcnicas y no tcnicas (antivirus, no dejar iniciada la sesin de trabajo) y

    en concordancia con el valor de los sistemas de informacin y redes de la

    organizacin. La seguridad debe ser un elemento fundamental de todos los

    productos, servicios, sistemas y redes, y debe ser parte integral del diseo y la

    arquitectura de sistemas. Para el usuario final, el diseo e implementacin de la

    seguridad sirve esencialmente para la seleccin y configuracin de productos y

    servicios para sus sistemas.

    Gestin de la seguridad. Debe basarse en la evaluacin de riesgos y ser

    dinmica y global, para abarcar todos los niveles de actividad de los interesados y

    todos los aspectos de sus actividades. Tambin debe prever e incluir respuestas a

    las amenazas emergentes, as como la prevencin, deteccin y solucin de

    incidentes, la reactivacin de los sistemas, el mantenimiento permanente, como

    tambin labores de control y auditora. Las polticas de seguridad de los sistemas

    de informacin y redes, prcticas, medidas y procedimientos relativos a la

    seguridad deben ser coordinadas e integradas para crear un sistema coherente de

    seguridad.

    Todos y cada uno de los usuarios de los sistemas de informacin y comunicacin

    tenemos un papel importante que desempear en la proteccin de la seguridad. Todos los

    interesados (stakeholders), de acuerdo con sus respectivas funciones, deben ser

    sensibles a los riesgos relacionados con la seguridad, as como la proteccin adecuada y

    deben asumir sus responsabilidades y tomar medidas para mejorar la seguridad de los

    sistemas y redes. Como se menciona en el mbito de la seguridad y salud en el trabajo:

    La seguridad es responsabilidad de todos.

    3.1.3. Recomendaciones ante un ataque ciberntico

    Como mencionbamos anteriormente, existen diversas acciones a tomar para prevenir y

    preservar la seguridad de sistemas de informacin y tecnologas de la informacin y

    comunicacin. Sin embargo, podemos encontrarnos con que nuestros sistemas ya han

    sido vctimas de algn ataque por parte de algn delincuente ciberntico, ya sea de forma

    directa o por medio de un programa malicioso.

    No pasa un solo da sin que se presenten o anuncien problemas de seguridad en tal o

    cual programa o sitio web. Estos ataques son diversos con distintos resultados:

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    18

    18

    computadoras infectadas, robo de dinero de cuentas bancarias, violacin de secretos

    comerciales o la privacidad de los usuarios individuales.

    Hay muchos mtodos por los cuales un hacker puede burlar la seguridad de una

    computadora.

    A continuacin veremos cules son las principales debilidades de los sistemas de

    informacin, los tipos de ataque de los que pueden ser objeto y las consecuencias de un

    ataque exitoso.

    Los ataques se pueden dividir en varias categoras:

    Los ataques cuyo objetivo es obtener acceso no autorizado a la computadora o

    dispositivo electrnico como un usuario y, en ocasiones, desde va remota. Para

    este tipo de ataques se utilizan vulnerabilidades conocidas de la computadora en

    la que se desea entrar.

    Denegacin de servicios, en el que no se tiene una intrusin real en la

    computadora, pero le causa un mal funcionamiento, ya sea a travs de

    alentamiento o incluso incapacidad para llevar a cabo los servicios para los cuales

    est programada.

    Ataques de tipo spooffing, en los que las direcciones IP configuradas en las

    cabeceras no son reales (las direcciones son llamadas spoffadas).

    El uso no autorizado de aplicaciones como el servidor de correo para enviar correo

    (spam mail).

    En cualquier caso es necesario hacer hincapi en que el primer paso que un hacker hace

    es buscar la mayor cantidad posible de informacin en el equipo que quiere atacar.

    Es por eso que un ataque real es casi siempre precedido por una etapa de exploracin o

    escaneo.

    Escaneo

    La exploracin consiste en enviar paquetes (incluso a todos los hosts de una red

    completa) construidos adecuadamente para saber qu computadoras estn activas y, de

    estos equipos, obtener sus caractersticas operativas (tipo de sistema operativo, versin,

    servicios activos y versiones).

    Existe un gran nmero de tcnicas de escaneo y muchos programas que se ofrecen para

    llevarlo a cabo (NMAP, SATAN, NESSUS, etc.).

    Ante esto, se requiere contar con un antivirus y firewall que detecten intrusiones no

    deseadas o accesos a travs de ciertos puertos de nuestro dispositivo electrnico.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    19

    19

    Escaneo de puertos

    De manera remota (a distancia) se realiza un escaneo a los puertos de nuestro

    dispositivo, que de esta manera detecta cules estn abiertos, cerrados, o bien, aquellos

    inexistentes.

    Qu podemos hacer al respecto? Lo importante es contar con un firewall que nos

    permita proteger los puertos y detectar intrusiones no deseadas a nuestra computadora o

    dispositivo electrnico. Generalmente contamos con un firewall en el sistema operativo;

    para grandes empresas se cuenta con un router, dispositivo encargado de interconectar

    subredes, el cual se puede configurar para restringir el uso de puertos.

    Vulnerabilidad del software

    Al obtener informacin sobre el sistema operativo y los servicios activos, y tras conocer

    las vulnerabilidades asociadas a un solo servicio, los hackers estn en posesin de un

    mapa exacto de los servicios disponibles en una subred determinada, as como su

    vulnerabilidad. Existen, de hecho, un nmero considerable de sitios y bases de datos en

    Internet que cuentan con una lista de las vulnerabilidades asociadas a cada servicio de

    los diferentes sistemas operativos.

    Tambin hay muchos sitios que explican cmo los hackers se aprovechan de todas las

    vulnerabilidades conocidas, al tiempo que proporcionan el software que se puede utilizar

    para varios tipos de ataque.

    Generalmente tratan de pasar al comando del sistema para activar los servicios

    especficos y luego entrar en el sistema a travs de estos servicios.

    Es importante hacer hincapi en el hecho de que, una vez que un hacker tiene acceso a

    una mquina en la red, es muy fcil para l acceder a otros equipos a travs de la captura

    de contraseas. De hecho, uno de los primeros pasos de un hacker, despus de haber

    borrado los rastros de su ataque, es la instalacin de un software especfico para capturar

    las contraseas.

    Ante esto es vital instalar las actualizaciones asociadas con el sistema operativo y con

    software especfico como procesadores de textos y manejadores de correo electrnico,

    as como un antivirus.

    IP falsificada

    Para tener acceso el atacante crea paquetes con la direccin de origen IP "falsificada",

    que se altera disfrazndose de otra. Esto significa que las aplicaciones que utilizan la

    autenticacin con base en el control IP permiten el acceso a las personas y los host no

    autorizados. Tambin los firewalls pueden pasar por alto los filtros que no fueron

    diseados para detener los paquetes de entrada con una direccin de origen local.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    20

    20

    La tcnica de suplantacin de identidad es bastante simple si el protocolo de la capa de

    transporte es de tipo UDP, cuando tal protocolo es del tipo sin conexin, ningn control

    se lleva a cabo y los paquetes se aceptan como buenos.

    Para el protocolo TCP la suplantacin es ms complicada porque se realiza una

    comprobacin de llegada de paquetes a su destino, sin embargo, es posible llevar a cabo

    ataques sin recibir los paquetes de respuesta desde el host de destino.

    Nuevamente, es importante contar con un programa antivirus que incluya funciones de

    red, deteccin de intrusiones y actualizaciones del sistema operativo.

    Denegacin de servicio

    Los ataques de denegacin de servicios no estn dirigidos a un acceso al sistema, sino

    tratan de hacer que funcione mal.

    Estos pueden ser de diferentes tipos, pero el principio bsico, sin embargo, es provocar

    una sobrecarga en el host de destino.

    El objetivo final de muchos hackers, cuando adquieren privilegios en una computadora o

    dispositivo electrnico, es reutilizarlo para realizar el tipo de ataques antes mencionado,

    es decir, mientras ms sistemas ha violado un hacker, mayor es su poder de ataque. El

    software instalado por los hackers en los equipos atacados se activar de forma

    coordinada desde un comando a ser ejecutado en una sola computadora.

    Una solucin para este tipo de ataques es la utilizacin de un sniffer. Un sistema de

    deteccin de intrusos basa su funcionamiento en un sniffer, que es un software capaz de

    capturar los paquetes que circulan en el plano fsico al que est conectado el sistema.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    21

    21

    Actividad 1. Programas antivirus

    Propsito: Esta actividad tiene como finalidad que identifiques los compromisos de

    seguridad tecnolgica que ofrecen las empresas informticas, as como los de aquellas

    que proveen programas antivirus; adems de medidas de seguridad lgica y fsica.

    Instrucciones:

    1. En un documento elabora un reporte escrito en el que identifiques las caractersticas

    generales de los programas antivirus, as como las garantas que ofrecen al usuario

    para la seguridad de sus equipos durante la navegacin en lnea.

    2. Redacta tu reporte en 2 cuartillas sin considerar la portada y el apartado de

    referencias. Adems de lo especificado, por favor toma en cuenta lo siguiente:

    Asegrate de que las fuentes de consulta sean actuales, es decir, con un

    mximo de 10 aos anteriores a la fecha presente.

    Cuida tu redaccin y utiliza una correcta ortografa.

    3. Guarda tu trabajo con la nomenclatura SDTE_U3_A1_XXYZ. Sustituye las XX por

    las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y

    la Z por la inicial de tu apellido materno.

    4. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo revise y

    te retroalimente, tendrs la oportunidad de enviar una segunda versin de tu trabajo.

    *Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en

    cuenta al momento de calificar tu trabajo.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    22

    22

    Cierre

    En este subtema se ha analizado la importancia que tiene los sistemas de informacin y

    comunicacin en todos los mbitos de nuestra vida. El uso de este tipo de tecnologas

    permite generar datos e informacin relevante para nuestro trabajo, nuestra vida e,

    incluso, para la correcta administracin de un pas.

    As, la proteccin de esta informacin se vuelve de gran importancia. Es aqu donde todos

    los interesados (stakeholders) juegan un papel importante en labores preventivas y

    correctivas en caso de un ataque de hackers o de programas no deseados (virus

    informticos, caballos de Troya, spam, etc.).

    Los programas antivirus, firewall y actualizaciones son herramientas primordiales para

    dichas labores preventivas y para actuar en caso de ataques, siempre pensando en

    proteger el principal activo de los sistemas de informacin: la informacin misma.

    En el siguiente subtema se realizan algunas sugerencias para la proteccin de las

    computadoras, sistemas de informacin y redes de comunicaciones, tanto a nivel software

    como hardware.

    3.2. Estrategias personales de proteccin

    As como existen infinidad de tcnicas para infiltrarse en una computadora, ya sea por

    medio de un ataque directo o de un programa no deseado, tambin existen diversas

    tcnicas y recomendaciones para prevenir dichos ataques e, incluso, revertir su efecto

    negativo.

    A pesar de que se han mencionado ataques de grandes proporciones hacia entidades

    gubernamentales y empresariales, muchos de estos ataques se presentan en solo una

    computadora de la red (ni siquiera el servidor), es por ello que se requieren acciones

    preventivas y correctivas individuales para equipos y dispositivos electrnicos, as como

    en la misma red.

    3.2.1. Cuidados en el equipo

    Casi nunca se piensa en el mantenimiento de la computadora, sobre todo si el equipo

    funciona como se esperaba, sin dar problemas. Pero cuando se empiezan a comprobar

    errores y, sobre todo, cuando existe una notable lentitud en el sistema al cargar

    programas, se corre el riesgo de tener que formatear todo o se tiene que recurrir a la

    experiencia de un tcnico.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    23

    23

    Al hablar de mantenimiento del equipo, es importante contar con

    los programas adecuados para que, al menos una vez al mes,

    podamos mantenerlo en buena forma y tratar de evitar errores y

    retrasos. La mayora de los programas existentes no requieren

    un gran nivel de experiencia ni que seamos ingenieros en

    sistemas o informticos, incluso aquellos que no tienen

    experiencia, pueden beneficiarse de las actividades de

    mantenimiento, sin demasiado esfuerzo y sin invertir mucho

    tiempo.

    Para el cuidado del equipo se puede recurrir a una serie de programas que permitirn

    tenerlo a punto en cuanto al rendimiento del procesador, de la memoria RAM y del disco

    duro, sobre todo si se toma en cuenta que los programas maliciosos y algunos otros

    ataques tiene como principal objetivo disminuir de manera sustancial el rendimiento del

    equipo. Para ello, podemos tener varias situaciones:

    Nuevo equipo

    Primero, cuando se adquiere o se es asignada una nueva computadora, un telfono

    celular inteligente u otro dispositivo electrnico, lo primero que buscamos es pasar toda la

    informacin y datos de inters de nuestro antiguo dispositivo al nuevo. Pero, qu sucede

    si el viejo dispositivo estaba infectado y ni siquiera sabemos si el virus o troyano se oculta

    en un archivo de los que queremos copiar?

    As, antes de intentar pasar cualquier archivo, es necesario contar con un sistema

    antivirus que pueda revisar los nuevos archivos. Lo ideal es comprarlo (contar con una

    licencia) o adquirir una versin gratuita desde el servidor del proveedor, nunca de sitios

    externos, ya que en ellos se pueden albergar gusanos, virus informticos o troyanos

    dispuestos a quitarnos la emocin de tener un nuevo equipo.

    Una vez que se tiene el antivirus, hay que actualizarlo a la versin ms reciente para que

    pueda analizar los archivos a ser transferidos y copiados al nuevo dispositivo.

    Equipo usado

    Por el contrario, si se nos asigna o utilizamos un equipo de medio uso, quiz ya cuente

    con una serie de programas y archivos en los que tal vez se encuentre un programa no

    deseado. Qu hacer antes de pasar nuestros archivos?

    En este caso debemos verificar que se cuente con un antivirus, de ser as, debemos

    actualizarlo y analizar el equipo en busca de riesgos y amenazas; de no contar con uno,

    hay que adquirirlo para proteger nuestro equipo.

    Adems, hay que asegurarnos de que no cuente con programas para compartir archivos

    en la red, como aquellos para descarga de msica y videos de forma gratuita (peer to

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    24

    24

    peer, p2p), que pueden contener programas maliciosos o abrir puertos para el acceso a

    nuestro dispositivo.

    Como podemos observar, se requiere seguir estas reglas generales para el cuidado

    adecuado de nuestros dispositivos electrnicos: actualizaciones, antivirus y sentido

    comn.

    Actualizaciones y mejoras

    La mayora de las veces, cuando nuestro sistema operativo se actualiza o cuando otros

    programas de uso comn como exploradores de Internet, procesadores de texto u otros

    reciben la solicitud de actualizacin, es necesario asegurarnos de que lo hacen de

    manera casi inmediata, sin esperar o posponer la operacin.

    Esto es porque en la mayora de las ocasiones estas actualizaciones son los parches de

    seguridad que cubren esos errores que pueden ser explotadas por los virus o hackers

    para robar informacin de nuestra computadora.

    La actualizacin del sistema operativo debe ser automtica y no debe ser inhabilitada.

    Este tipo de descargas se conocen como "actualizaciones crticas" que cubren los temas

    reconocidos de seguridad y atienden, muchas veces, ataques perpetrados en el pasado.

    En general, es importante que se actualicen solo los programas que se conectan a

    Internet e intercambian datos e informacin con el exterior.

    Antivirus y programas de seguridad

    Sin lugar a dudas, el antivirus es la herramienta fundamental para la proteccin de los

    equipos y dispositivos electrnicos, tanto a nivel preventivo como correctivo. En realidad

    es una inversin necesaria, incluso existen diversos programas de este tipo en versin de

    prueba o gratuita.

    Debe actualizarse regularmente y de forma

    automtica, adems contar con proteccin en

    tiempo real para que pueda estar listo para detectar

    y eliminar a los ltimos virus, antes de que puedan

    actuar y hacer algn dao.

    Aparte del antivirus, opcionalmente, se puede

    contar con otro tipo de software: el anti-malware y

    antispyware, los cuales se utilizan en algunas

    ocasiones para comprobar que no se han descargado de Internet, sin tener conocimiento

    de ello, archivos maliciosos disfrazados de un programa deseado.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    25

    25

    El software antispyware protege nuestra computadora contra pop-ups

    (publicidad), lentitud y amenazas de seguridad causadas por spyware y otro

    software no deseado. Para hacer frente a las nuevas formas de spyware, es

    necesario mantener el antispyware actualizado.

    Los diferentes tipos de software no deseado, incluyendo el spyware, estn

    diseados para ser difciles de quitar. Si se intenta desinstalar como cualquier otro

    programa, reaparece tan pronto como se reinicia el equipo.

    Malware es la abreviatura de software malicioso o programa daino. Se trata de

    cualquier tipo de software no deseado que se instala sin nuestro debido

    consentimiento, como los virus, gusanos y caballos de Troya.

    Los cibercriminales, a veces, tratan de engaar al usuario comn para que realice

    la descarga de un software de seguridad falso, para brindar proteccin contra un

    malware, pero este se trata de una medida engaosa que solo busca que se

    pague por un producto falso, que se instale malware en el equipo o que se robe

    nuestra informacin personal.

    Asimismo, podemos contar con un firewall que proteger a nuestros equipos de

    intrusiones no deseadas.

    El firewall es un dispositivo de software o de hardware que se utiliza para proteger

    los puntos de interconexin que pueden existir entre una red interna privada (por

    ejemplo, una Intranet) y una red pblica externa (por ejemplo, Internet) o entre dos

    redes diferentes.

    Un firewall puede ayudar a evitar que los hackers o software malintencionado

    (como gusanos) obtengan acceso a nuestros dispositivos a travs de una red o de

    Internet, as como para bloquear el envo de malware a otros equipos.

    Tambin es importante mantener actualizado nuestro navegador o explorador de Internet,

    como veremos ms adelante.

    Sentido comn

    El sentido comn, la precaucin y la prudencia son importantes para estar a salvo

    mientras se utiliza un dispositivo electrnico, sobre todo si tenemos acceso a Internet.

    Esto va desde leer el manual de usuario del equipo, en el que se realizan

    recomendaciones para el cuidado del mismo, herramientas para su mantenimiento, y

    hasta decidir si se accede a pginas con contenido prohibido como sitios pornogrficos,

    de descarga de msica o de trucos para hackear la cuenta de nuestra novia/o.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    26

    26

    Otro ejemplo podra ser la llegada de un archivo .EXE de un

    extrao, o incluso de un amigo. En este caso lo ideal sera no

    abrirlo, para qu nos enviaran un ejecutable y con

    instrucciones en ingls si hablamos espaol? De la misma

    forma, si recibimos un correo electrnico que nos pide que

    introduzcamos los datos bancarios en lnea, es claramente un

    intento de phishing (estafas cibernticas), por lo general

    nuestro banco nos dice que no proporcionemos informacin

    en lnea; o si nos dicen que hemos ganado dinero y no

    sabemos por qu, tal vez hay algo de engao detrs, por lo

    que debemos ser muy precavidos.

    Por ltimo, es importante contar con una contrasea de usuario que nos permita proteger

    nuestra sesin y los datos y, nuevamente, valernos del sentido comn para no escribir

    nuestro nombre como contrasea, los nmeros del 1 al 8 o simplemente contrasea, as

    como proporcionarla a otras personas, eso nos pone en riesgo y puede hacernos vctimas

    de delitos como fraude y extorsin.

    3.2.2. Cuidados en la red

    En esta seccin veremos algunos consejos generales para el uso de Internet de manera

    segura, para protegerse y no ser afectados por virus, hackers y delincuentes cibernticos.

    Las siguientes son algunas de las principales situaciones y precauciones, as como la

    prudencia para el uso de Internet; y siempre considerar que las computadoras y

    dispositivos tecnolgicos son utilizados por personas comunes y corrientes y no por

    expertos en sistemas computacionales.

    Esta es una actitud muy comn hasta que somos vctimas de un

    ataque ciberntico que causa problemas en el equipo y, sobre

    todo, toma posesin de la cuenta en Internet.

    Debido a esto, muchas personas no piensan en la seguridad en

    lnea.

    Por qu yo debera ser objetivo de un ataque

    ciberntico?

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    27

    27

    La realidad, por desgracia, es realmente aterradora: la mayor parte de los

    ciberdelincuentes, de hecho, no estn en absoluto interesados en la violacin de las

    supercomputadoras de la NASA y otras organizaciones poderosas, algunos lo hacen solo

    para presumir, pero hay otros que utilizan sus conocimientos para robar informacin que

    puede traer dinero a sus bolsillos.

    No existen mejores objetivos que aquellos que dejan su computadora abierta y con la

    sesin iniciada (o con un post-it donde est escrita la contrasea), lo que permite que

    terceros utilicen y exploten los datos e informacin ah contenidos para su beneficio

    personal. Esto sin considerar que en nuestro telfono o cualquier otro dispositivo

    inteligente, tenemos abiertas casi todas las sesiones, o los tenemos en modo recordar

    contrasea.

    Una computadora conectada a Internet puede ser utilizado por una persona externa para

    llevar a cabo sus actividades ilegales, para espiar informacin sobre cuentas corrientes,

    tarjetas de crdito y tambin en los perfiles de sitios de redes sociales.

    Las contraseas dbiles son una causa importante de problemas para los usuarios

    informticos ms comunes. Es por ello que es importante contar con una contrasea que

    implique combinaciones de diversos caracteres, y lo recomendable es que no la

    olvidemos y evitar pegarla sobre el monitor.

    Un hacker inteligente no va a perder el tiempo tratando de encontrar las contraseas

    difciles, esto gracias a que el estanque est lleno de peces indefensos que utilizan como

    contrasea sus nombres, el de la novia/o, una serie de nmeros o simplemente la palabra

    contrasea.

    Cuando los medios hablan sobre seguridad en lnea y cuentan historias

    como las de Anonymous, sin duda estos hackers enfocan sus

    conocimientos y recursos en realizar acciones que afecten la reputacin de

    las grandes empresas y organizaciones, as como de gobiernos.

    Este tipo de hackers utilizan las redes sociales para hacer un montn de

    ruido, mediante las cuales lanzan amenazas y comunicados con gran

    efecto, siempre buscando un impacto en la opinin pblica.

    Tambin tenemos a aquellos que se jactan de ser capaces de entrar en cualquier

    computadora o dispositivo inteligente; finalmente, solo lo hacen por reconocimiento y

    miedo.

    De qu tipo de hackers debo protegerme?

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    28

    28

    De aquellos de los que debemos preocuparnos y ocuparnos es de los ciberdelincuentes

    ms silenciosos, que no anuncian su prximo ataque y atacan sin previo aviso. Estos son

    los que seguramente buscarn obtener nuestros nmeros de cuenta bancarios o

    informacin que pueda venderse, o bien, para extorsionarnos.

    Es por ello que muchas instituciones bancarias trabajan en la seguridad de sus

    operaciones en lnea con acciones que van desde el uso de dispositivos fsicos de

    seguridad (netkey) hasta simples recomendaciones a sus clientes para que no compartan

    informacin y contraseas en lnea, ni que las proporciones por medio de correo

    electrnico o por telfono.

    Por ello es necesario contar con un antivirus que proteja a nuestro equipo en tiempo real,

    as como programas tales como antimalware y firewall. Sin embargo, no solo podemos ser

    atacados por un programa malicioso o directamente a travs de un puerto en especfico,

    tambin hay otras formas de ser vctimas de un delito ciberntico.

    Una de las herramientas disponibles para los criminales cibernticos de todo el mundo es

    el phishing, que no es un virus, sino una tcnica de ingeniera social basada en el fraude y

    el engao.

    No hace falta elaborar un virus informtico poderoso para obtener informacin acerca de

    un usuario, sobre todo si se le puede engaar fcilmente.

    El phishing se basa en la herramienta ms comn de Internet: el correo electrnico.

    Basta con crear una pgina web falsa, idntica a la de la

    oficina de correos, sistemas de compra o pagos en lnea, o

    de un banco y luego escribir un mensaje para el usuario:

    Usted tiene que confirmar su cuenta, vaya a esta pgina y

    escriba la contrasea", esto para robar dinero de la vctima.

    An ms, se enva un mensaje a muchas personas en el que

    se pide dinero con la promesa de ganar grandes sumas de

    dinero o pagar por algo que nunca se ha comprado, o

    simplemente se puede pedir dinero para el trmite de un

    premio.

    Los phishers buscan, en particular, a la gente mayor, debido a su desconocimiento sobre

    la tecnologa y porque son las personas ms susceptibles de los mensajes de emergencia

    falsos.

    Un programa antispam es la herramienta tecnolgica por excelencia para detectar este

    tipo de ataques con fines fraudulentos, sin embargo, nuevamente el sentido comn es el

    que nos puede salvar de estos ataques:

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    29

    29

    Por supuesto, muchos sitios web se crean solo para instalar un virus en las computadoras

    de usuarios descuidados, para comunicar problemas de virus falsos, para instalar una

    barra de herramientas de espionaje, para obligar al usuario a hacer clic en banners o para

    suscribirse a sus servicios de spam.

    Una proteccin en tiempo real con el antivirus y antimalware

    debe proteger contra estos sitios. Cuando un sitio nos llena la

    pantalla de banners, seguramente no nos es de utilidad y

    puede afectarnos ms que ayudarnos.

    Cierre

    A lo largo de este apartado, hemos analizado las herramientas tecnolgicas principales

    para el combate a los ataques cibernticos por parte de virus informticos y otros

    programas no deseados, as como por hackers y delincuentes informticos que buscan

    utilizar la informacin en nuestras computadoras y dispositivos informticos para su

    beneficio personal, convirtindonos en vctimas de delitos cibernticos.

    Como pudimos observar, no solo basta con contar con herramientas de proteccin

    tecnolgicas, tambin es de gran importancia valernos de nuestro sentido comn para

    identificar que alguien est intentado acceder a nuestra informacin personal, tal vez con

    la intencin de vaciar nuestras cuentas.

    Por qu he de recibir un premio, una herencia, o por

    qu el banco solicita mis datos?

    Puede un sitio web infectar mi computadora o

    dispositivo electrnico?

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    30

    30

    3.3. El Estado y su responsabilidad

    Derivado de la multiplicidad de los delitos informticos y de los constantes cambios en sus

    modus operandi, el Estado tiene la obligacin de proporcionar medidas de prevencin,

    proteccin, investigacin y persecucin de todas las tecnologas implicadas en la comisin

    de los delitos informticos.

    En este tema identificars cules son las medidas implementadas por el Estado para

    garantizar y salvaguardar su seguridad jurdica y la de los usuarios de la red ya sean

    personas fsicas o morales, como lo es la implementacin de Plataforma Mxico.

    Tambin tendrs oportunidad de revisar los resultados obtenidos por el Centro de Delitos

    Electrnicos Contra Menores.

    3.3.1. La polica ciberntica

    En Mxico la polica ciberntica fue creada en el 2000, bajo la direccin de la ya

    desaparecida Polica Federal Preventiva; en la actualidad depende de la Polica Federal.

    A continuacin daremos respuestas a estas interrogantes, primero definiremos a la polica

    ciberntica:

    Es la encargada de emprender acciones de prevencin y seguimiento encaminadas a

    identificar, ubicar y neutralizar organizaciones o individuos que cometen delitos cibernticos

    utilizando sistemas y equipos de cmputo, as como ilcitos en contra de menores, tanto en

    territorio nacional como en el extranjero con incidencia en Mxico.

    Fuente: Secretara de Relaciones Exteriores. Direccin General de Derechos Humanos y

    democracia (2011). Informes de Mxico sobre los protocolos facultativos de la Convencin

    sobre los Derechos del Nio relativos a la venta de nios, la prostitucin infantil y la

    utilizacin de nios en la pornografa, y a la participacin de nios en conflictos armados.

    Mxico, p. 24.

    Pero, qu es la polica ciberntica?

    Cules son las funciones de la polica ciberntica en

    nuestro pas?

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    31

    31

    Para poder contestar la segunda interrogante, demos analizar el Reglamento de la Ley de

    la Polica Federal en el que se encuentran establecidas todas las funciones de la polica

    ciberntica, as como la organizacin de la misma.

    El artculo 5 fraccin II del Reglamento de la Ley de la Polica Federal publicado en el

    Diario Oficial de la Federacin el 17 de mayo de 2010 (p. 2) se establecen las seis

    divisiones de la Polica Federal, siendo estas:

    Las principales funciones de las seis Divisiones son las siguientes:

    La Divisin de inteligencia tiene a su cargo dirigir acciones en materia de inteligencia

    para prevenir y combatir a la delincuencia al analizar la informacin estratgica de

    seguridad pblica.

    Detectar las amenazas o los riesgos que atenten contra la preservacin de las libertades

    de la poblacin, el orden y la paz pblicos y proponer medidas para su prevencin,

    disuasin, contencin y desactivacin.

    La Divisin de Investigacin est a cargo disear, dirigir y operar los sistemas de

    recopilacin, clasificacin, registro y explotacin de informacin policial, para conformar

    bancos de datos que sustenten el desarrollo de acciones contra la delincuencia.

    Desarrollar acciones sistematizadas para la planeacin, recopilacin, anlisis y

    aprovechamiento de informacin para la prevencin y, en el mbito de su competencia,

    para el combate a los delitos, bajo los principios de legalidad, objetividad, eficiencia,

    profesionalismo, honradez y respeto a las garantas individuales de la Constitucin

    Federal.

    1 Inteligencia

    2 Investigacin

    3 Seguridad Regional

    4 Cientfica

    5 Antidrogas

    6 Fuerzas Federales

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    32

    32

    La Divisin de Seguridad Regional es la encargada de mantener informado al

    comisionado general de la situacin de la seguridad pblica en el territorio nacional,

    diagnosticar permanentemente la situacin de la seguridad pblica, establecer los

    sistemas de informacin que se requieran para apoyar las tareas y actividades de las

    coordinaciones estatales.

    La Divisin Cientfica es la responsable de utilizar los conocimientos y herramientas

    cientficas y tcnicas en la investigacin para la prevencin de los delitos, identificar y

    preservar, en el mbito de su competencia y conforme a las disposiciones aplicables, la

    integridad de los indicios, huellas o vestigios del hecho delictuoso, as como los

    instrumentos, objetos o productos del delito.

    La Divisin Antidrogas tiene como misin combatir la produccin, tenencia, trfico y

    otros actos relacionados con estupefacientes, psicotrpicos, para la prevencin de delitos

    contra la salud, as como los derivados de operaciones con recursos de procedencia

    ilcita, falsificacin y alteracin de moneda, en trminos de las disposiciones aplicables.

    La Divisin de Fuerzas Federales se encarga de coordinar al personal de su rea para

    prevenir la comisin de delitos y las faltas administrativas que determinen las leyes

    federales, as como salvaguardar la integridad de las personas, garantizar, mantener y

    restablecer el orden y la paz pblicos, organizar y coordinar al personal de su rea que

    participe en los operativos conjuntos con otras instituciones o autoridades federales,

    locales o municipales.

    Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal.

    Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

    El fundamento legal para la existencia de la polica ciberntica a nivel federal en nuestro

    pas se encuentra en el artculo 15 del Reglamento de la Ley de la Polica Federal en su

    Fraccin XVI (p. 21).

    Artculo 15.- Corresponde a la Divisin Cientfica:

    XVI. Vigilar, identificar, monitorear y rastrear la red pblica de Internet, para prevenir

    conductas delictivas;

    Esta divisin est integrada por la polica ciberntica de la siguiente forma:

    Coordinacin para la Prevencin de los Delitos Electrnicos (art. 5, fraccin V,

    inciso g).

    Direccin General de prevencin de Delitos Cibernticos (art. 5, fraccin VII, inciso

    22).

    Direccin General del Centro Especializado en Respuesta Tecnolgica (art. 5,

    fraccin VII, inciso 23).

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    33

    33

    Direccin General de Laboratorios de Investigacin Electrnica y Forense (art. 5,

    fraccin VII, inciso 24).

    Direccin General de Tecnologas de Informacin Emergentes (art. 5, fraccin VII,

    inciso 25).

    Centro de Delitos Electrnicos Contra Menores. Derivado de la proteccin de los

    derechos de los nios y nias, as como la celebracin de tratados internacionales

    para erradicar los delitos que atentan en contra de la libertad y el libre desarrollo

    psicosexual de la niez mexicana como la pornografa infantil.

    Las facultades establecidas para la Coordinacin para la Prevencin de Delitos

    Electrnicos estn establecidas en el artculo 27, las cuales vers a continuacin:

    Coordinacin para la Prevencin de Delitos Electrnicos

    I. Seleccionar y actualizar permanentemente los conocimientos y herramientas

    electrnicas para apoyar a la investigacin para la prevencin de delitos.

    II. Supervisar el funcionamiento de los mecanismos que, conforme a las

    disposiciones aplicables, se establezcan para prevenir los delitos en los que se

    utilicen medios electrnicos, cibernticos y tecnolgicos para su comisin.

    III. Establecer y supervisar medidas de proteccin de la informacin derivada de

    investigaciones, as como de la informacin operativa interna de la Institucin.

    IV. Desarrollar polticas, procedimientos y lineamientos de uso de las herramientas

    electrnicas empleadas en la Institucin.

    V. Observar los procedimientos de cadena de custodia para preservar la

    integridad y confidencialidad de las evidencias, indicios y pruebas contenidas

    en medios electrnicos

    VI. Alimentar las bases de datos criminalsticos y de personal de la Institucin, con

    datos de investigaciones electrnicas, conforme a los procedimientos

    establecidos en la Institucin.

    VII. Establecer alianzas de cooperacin con organismos y autoridades nacionales e

    internacionales relacionados con la prevencin de delitos electrnicos

    VIII. Establecer acuerdos de colaboracin y auxilio con instituciones policiales

    extranjeras, en acciones derivadas por delitos cibernticos o electrnicos.

    IX. Vigilar, identificar, monitorear y rastrear la red pblica de Internet con el fin de

    prevenir conductas delictivas en las que se utilicen medios electrnicos,

    cibernticos y tecnolgicos para su comisin

    X. Operar laboratorios de innovaciones tecnolgicas, electrnica, informtica,

    telecomunicaciones y dems que resulten necesarios para prevenir la comisin

    de delitos.

    XI. Asegurar la informacin de la Institucin contenida en sistemas y equipos

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    34

    34

    informticos y detectar la posible vulneracin a su seguridad, as como la

    contenida en aquellos sistemas y equipos que sean objeto, producto o

    instrumento del delito, en caso flagrante o por instrucciones del Ministerio

    Pblico o la autoridad judicial competente.

    XII. Recibir y verificar la informacin sobre hechos que puedan ser constitutivos de

    delito o infracciones administrativas, materia de su competencia, conforme a la

    normatividad aplicable.

    XIII. Supervisar las acciones necesarias para la investigacin de los delitos

    electrnicos cometidos, requeridas por la autoridad competente.

    XIV. Facilitar las innovaciones tecnolgicas que requieran las reas operativas de

    investigacin de la Institucin, o de quien lo requiera conforme a las

    disposiciones aplicables.

    XV. Gestionar, conforme a las disposiciones aplicables, la cooperacin con

    empresas proveedoras del servicio de Internet para neutralizar sitios y pginas

    electrnicas que atenten contra la seguridad pblica, as como para prevenir y

    combatir los delitos en los que se utilizan medios electrnicos para su comisin.

    XVI. Promover la cultura de la prevencin de los delitos en los que se utilizan

    medios electrnicos para su comisin, as como la difusin del marco legal que

    sanciona los mismos.

    XVII. Proponer la realizacin de operaciones encubiertas e intervenciones de

    comunicaciones privadas para prevenir la comisin de los delitos en los que se

    utilizan medios electrnicos para su comisin.

    XVIII. Generar estadsticas de los delitos en los que se utilicen medios electrnicos,

    cibernticos y tecnolgicos para su comisin y sistemas de medicin para

    considerar el desempeo y eficiencia de la Coordinacin.

    XIX. Capacitar y profesionalizar al personal bajo su mando en el uso de las nuevas

    tecnologas para identificacin, monitoreo, auditora, rastreo, custodia y

    proteccin de indicios y evidencias e informacin de las investigaciones.

    Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal,

    pp. 33-34. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

    La Coordinacin para la Prevencin de los Delitos Electrnicos tiene a su cargo la

    supervisin y coordinacin de todos los procesos implcitos en la investigacin de los

    delitos informativos, fomenta la cooperacin con las policas extranjeras sobre la

    investigacin de los delitos electrnicos o informticos, promueve principalmente la

    prevencin de los delitos, as como la realizacin de estadsticas, y supervisa el trabajo de

    las Direcciones Generales.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    35

    35

    Las funciones y facultades que tiene la Direccin General de Prevencin de Delitos

    Cibernticos (artculo 65 del Reglamento) son las siguientes:

    Direccin General de Prevencin de Delitos Cibernticos

    I. Implementar polticas y procedimientos para la difusin de acciones

    preventivas respecto a la identificacin y denuncia de los delitos

    cibernticos.

    II. Vigilar, identificar, monitorear y rastrear la red pblica de Internet con

    el fin de prevenir conductas delictivas.

    III. Establecer y operar laboratorios de innovaciones tecnolgicas de la

    Institucin para prevenir la comisin de delitos, asegurando y

    resguardando la informacin de la Institucin contenida en sistemas y

    equipos informticos institucionales y detectar su posible vulneracin

    IV. Preservar los indicios, huellas o vestigios, los instrumentos, objetos o

    productos del delito materia de su competencia; recolectar, levantar,

    embalar tcnicamente y etiquetarlos, describiendo la forma en que se

    haya realizado la recoleccin y levantamiento respectivos, as como

    las medidas tomadas para asegurar la integridad de los mismos, todo

    ello en trminos del Cdigo Federal de Procedimientos Penales.

    V. Aplicar las tcnicas cientficas y analticas especializadas en la

    recuperacin de evidencias o indicios digitales.

    VI. Practicar las acciones necesarias requeridas por la autoridad

    competente para la investigacin de los delitos electrnicos cometidos.

    VII. Detectar rutas de acceso que puedan generar dao a los sistemas

    informticos, programas, datos o archivos que circulan por la red

    pblica de Internet.

    VIII. Desarrollar aplicaciones avanzadas como soporte a la identificacin

    encaminada a las inspecciones tcnico-policiales para prevenir la

    comisin de delitos.

    IX. Auxiliar a las autoridades competentes en el rastreo y anlisis de

    correos electrnicos relacionados en la investigacin y prevencin de

    delitos.

    X. Promover y gestionar ante las instancias correspondientes la atencin

    de las denuncias para la prevencin y combate de los delitos que se

    cometen utilizando medios electrnicos y tecnolgicos, as como

    aquellos hechos ilcitos en cuya comisin se hayan utilizado dichos

    medios.

    XI. Implementar procesos tecnolgicos basados en inteligencia para el

    anlisis de los modos de operar de la delincuencia que utilizan medios

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    36

    36

    electrnicos y tecnolgicos para cometer hechos delictivos.

    XII. Realizar el anlisis de sistemas y equipos informticos y de

    telecomunicaciones que hayan sido utilizados indebidamente para

    reproducir, sustraer, destruir, modificar o perder informacin contenida

    en los mismos, con la finalidad de obtener evidencia sobre el delito

    cometido y, en su caso, hacerlo del conocimiento de las autoridades

    competentes, de conformidad con las disposiciones legales aplicables.

    XIII. Coadyuvar con autoridades competentes en el establecimiento de

    mtodos tcnicos para la fijacin, recopilacin, resguardo, embalaje y

    traslado de evidencias tecnolgicas y electrnicas, observando las

    disposiciones aplicables en materia de cadena de custodia.

    XIV. Proporcionar, en el mbito de sus atribuciones, la informacin que le

    sea solicitada por las autoridades competentes.

    XV. Analizar los sistemas y equipos informticos, electrnicos y

    tecnolgicos, vinculados con cualquier hecho ilcito, a efecto de

    prevenir su comisin o investigarlo de conformidad con las

    disposiciones aplicables.

    XVI. Implementar, en el mbito de su competencia, acciones de usuarios

    simulados para prevenir y combatir los delitos que se cometen

    utilizando medios electrnicos o tecnolgicos, as como los hechos

    ilcitos en cuya comisin se hayan utilizado medios electrnicos y

    tecnolgicos.

    XVII. Solicitar, por conducto de la Divisin de Inteligencia, la intervencin de

    comunicaciones privadas para prevenir la comisin de delitos

    electrnicos y tecnolgicos, as como aquellos hechos ilcitos en cuya

    comisin se hayan utilizado dichos medios.

    XVIII. Operar el equipo de respuesta a incidentes de seguridad informtica

    en la infraestructura informtica crtica de la Institucin, colaborando

    con los diferentes rdenes de gobierno y actores sociales en la

    conformacin de un centro de respuesta a incidentes informticos

    nacionales.

    XIX. Solicitar, conforme a las disposiciones aplicables, la baja de

    informacin, sitios o pginas electrnicas que representen un riesgo,

    amenaza o peligro para la seguridad pblica.

    XX. Detectar rutas de acceso que puedan generar dao a los sistemas

    informticos, programas, datos o archivos que circulan por la red.

    XXI. Adquirir herramientas de informtica forense, programas y dispositivos

    tecnolgicos que permitan verificar los datos informticos en

    programas o medios magnticos.

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    37

    37

    XXII. Evaluar y documentar la operacin tcnica de amenazas electrnicas

    relacionadas con delitos que se cometen utilizando medios

    electrnicos o tecnolgicos, as como aquellos hechos ilcitos en cuya

    comisin se hayan utilizado dichos medios.

    Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal,

    pp. 66-68. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

    La Direccin General de Prevencin de Delitos Cibernticos es la encarga directa de la

    deteccin e investigacin de los delitos cibernticos, tambin lleva a cabo la vigilancia,

    identificacin, monitoreo y rastreo de la red pblica de Internet con el fin de

    prevenir conductas delictivas.

    Analiza los modos de operar de la delincuencia, bajo su responsabilidad est preservar

    los indicios, huellas o vestigios, los instrumentos, objetos o productos del delito materia de

    su competencia; recolectar, levantar, embalar tcnicamente y etiquetarlos, y describir la

    forma en que se haya realizado la recoleccin y levantamiento, as como asegurar la

    integridad de los mismos.

    Coadyuva a las autoridades competentes al establecimiento de mtodos tcnicos para la

    fijacin, recopilacin, resguardo, embalaje y traslado de evidencias tecnolgicas y

    electrnicas, y observa las disposiciones aplicables en materia de cadena de custodia.

    Respecto de la Direccin General del Centro Especializado en Respuesta Tecnolgica

    sus funciones se encuentran establecidas en el artculo 66 del Reglamento.

    Direccin General del Centro Especializado en Respuesta Tecnolgica

    1. Promover polticas y procedimientos de manejo de la informacin

    electrnica, derivada de investigaciones realizadas en la Institucin o

    proporcionada por autoridades nacionales o extranjeras.

    2. Implementar normas tcnicas, estndares y buenas prcticas de seguridad

    informtica y tecnolgica en la infraestructura crtica.

    3. Analizar los elementos electrnicos con el fin de ubicar la informacin

    materia de la investigacin, as como determinar el lugar donde se

    almacena, comunica o procesa.

    4. Incorporar las tecnologas emergentes que resuelvan los problemas y

    potenciales de la seguridad tecnolgica, informtica y electrnica.

    5. Supervisar el seguimiento de las polticas y lineamientos de manejo de la

    informacin derivada de las investigaciones.

    6. Realizar pruebas de efectividad de los mecanismos de proteccin de la

  • Delincuencia tecnolgica Unidad 3. La seguridad informtica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    38

    38

    informacin derivada de las investigaciones.

    7. Implementar campaas de difusin para la prevencin y denuncia de los

    delitos que se cometen utilizando medios cibernticos, electrnicos o

    tecnolgicos.

    8. Asesorar y capacitar a otras reas en materia de seguridad informtica.

    9. Coordinarse, en trminos de la Ley General, con las instituciones de

    seguridad pblica de los diversos rdenes de gobierno para prevenir y

    combatir los delitos que se cometen utilizando medios electrnicos o

    tecnolgicos, as como aquellas conductas en las que se utilicen dichos

    medios o aquellos que lleguen a desarrollarse.

    10. Elaborar estudios e informes en materia de tecnologas de la informacin, de

    las comunicaciones y de otras tecnologas que lleguen a desarrollarse y que

    resulten necesarias para lograr los fines de la Institucin en la prevencin de

    los delitos.

    Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal,

    pp. 68-69. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

    La Direccin General del Centro Especializado en Respuesta Tecnolgica, es la

    encargada de evaluar las normas tcnicas y estndares de la infraestructura tecnolgica,

    que coadyuva a la investigacin de los delitos cibernticos.

    Es el organismo encargado de difundir, implementar y mantener la seguridad informtica,

    tecnolgica y electrnica, as como de evaluar todos los riesgos de las TIC, almacena y

    resguarda la informacin, trabaja en coordinacin con las Unidades de Polica Ciberntica

    de los Estados para prevenir y combatir a la delincuencia.

    Las facultades que le corresponden a la Direccin General de Laboratorios de acuerdo al

    artculo 67 del Reglamento son las siguientes:

    Direccin General de Laboratorios

    1. Recopilar la informacin producto de las investigaciones en una base de

    datos que permita su correlacin y anlisis, y que sirva para el uso y

    generacin de inteligencia por parte de las diferentes coordinaciones de la

    Institucin.

    2. Desarrollar los sistemas y bases de datos para poder consultar, de manera

    flexible, la informacin de las investigaciones y poder generar datos

    estadsticos, relaciones temporales, similitudes de motivos, modos de

    operacin de la delincuencia y ubicaciones, que respeten los estndares

    definidos para Plataforma Mxico.

    3. Colaborar, en trminos de las disposiciones aplicables, con in