You are on page 1of 60

Delincuencia tecnolgica

Unidad 3. La seguridad informtica



Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



1
1

Licenciatura en Seguridad Pblica



7 cuatrimestre



Delincuencia tecnolgica



Unidad 3. La seguridad informtica



Clave:
010930726



Universidad Abierta y a Distancia de Mxico
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



2
2
ndice
Unidad 3. La seguridad informtica ___________________________________________ 4
Presentacin de la unidad __________________________________________________ 4
Propsitos ______________________________________________________________ 5
Competencia especfica ___________________________________________________ 5
3.1. Las empresas y su compromiso con los usuarios ____________________________ 6
3.1.1. Compromisos de seguridad tecnolgica __________________________________ 6
3.1.2. Programas antivirus _________________________________________________ 10
3.1.3. Recomendaciones para la seguridad informtica __________________________ 14
3.1.3. Recomendaciones ante un ataque ciberntico ____________________________ 17
Actividad 1. Programas antivirus ____________________________________________ 21
Cierre _________________________________________________________________ 22
3.2. Estrategias personales de proteccin ____________________________________ 22
3.2.1. Cuidados en el equipo _______________________________________________ 22
3.2.2. Cuidados en la red _________________________________________________ 26
Cierre _________________________________________________________________ 29
3.3. El Estado y su responsabilidad _________________________________________ 30
3.3.1. La polica ciberntica ________________________________________________ 30
Actividad 2. Polica ciberntica _____________________________________________ 43
3.3.2. Estadsticas y resultados_____________________________________________ 43
3.3.3. Informtica forense _________________________________________________ 47
3.3.4. La tecnologa al servicio de la seguridad pblica __________________________ 49
Actividad 3. La informtica forense y las tecnologas al servicio de la seguridad pblica _ 51
3.3.5. Colecta de informacin con fines de inteligencia criminal ___________________ 52
Cierre _________________________________________________________________ 54
Autoevaluacin _________________________________________________________ 55
Evidencia de aprendizaje. La socializacin y la criminalizacin ____________________ 55
Actividades de Autorreflexin ______________________________________________ 56
Cierre de la unidad ______________________________________________________ 56
Para saber ms _________________________________________________________ 57
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



3
3
Fuentes de consulta _____________________________________________________ 58
Fuentes cibergrficas ____________________________________________________ 59

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



4
4
Unidad 3. La seguridad informtica

Presentacin de la unidad

En esta tercera unidad abordaremos temas relacionados con la seguridad informtica, los
cuales abarcan mtodos de proteccin personal, empresarial, as como el Estado y su
responsabilidad para con la seguridad informtica del pas.

A lo largo de la unidad se analizarn las acciones, tanto colectivas como individuales,
sobre la proteccin de la informacin personal, empresarial y del Estado, que permitan
fortalecer tus conocimientos sobre delincuencia
tecnolgica y cmo actuar en caso de
presentarse este fenmeno en tu mbito
personal o laboral.

Se analizarn las acciones especficas de las
empresas dedicadas a la seguridad lgica, tales
como la creacin de sistemas de seguridad que
incluyen una serie de recomendaciones y la
generacin de sistemas antivirus.

Analizars las estadsticas y resultados de la Coordinacin de Prevencin de Delitos
Informticos respecto de los delitos informticos y las acciones llevadas a cabo para la
erradicacin de los delitos de pornografa infantil en Mxico.

Comprenders cul es el trabajo que se lleva a cabo en la
Informtica Forense, las fases de la investigacin y el uso de
las tecnologas al servicio del Estado.

Por ltimo, revisars cules es la importancia de la creacin de
Plataforma Mxico en el uso de inteligencia criminal.

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



5
5
Propsitos

Al finalizar la unidad sers capaz de:



Identificar los compromisos de seguridad tecnolgica
que ofrecen las empresas informticas, adems de
medidas de seguridad lgica y fsica.
Identificar las funciones de la Polica Ciberntica en
nuestro pas.
Analizar las estadsticas y resultados de la
Coordinacin de Prevencin de Delitos Informticos.
Distinguir el trabajo de la Informtica Forense y la
aplicacin de las tecnologas al servicio del Estado.


Competencia especfica




Analizar los mecanismos de seguridad personal y
empresarial, para comprender las estrategias
emprendidas por el Estado con relacin a los delitos
cibernticos mediante el estudio de casos especficos.











Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



6
6
3.1. Las empresas y su compromiso con los usuarios

Un tema que ha surgido en los ltimos aos, cada vez con mayor fuerza, es aquel
relacionado con las responsabilidades de los sectores pblico y privado, en particular, se
refiere a las modalidades de rendir cuentas a los clientes, as como a las polticas,
estrategias, la manera de operar en el mercado, productos, servicios y, en general, la
actividad global que una empresa o un organismo pblico decida emprender y que tenga
repercusin en sus usuarios o clientes.

En la actualidad existen una gran cantidad de empresas tecnolgicas que brindan una
gran diversidad de servicios a muchos usuarios con diferentes caractersticas y
necesidades.

En el mbito de la seguridad de la informacin estas empresas estn obligadas a
proporcionar certeza a sus usuarios, para que estos utilicen sus plataformas sin poner en
riesgo sus datos personales e informacin relevante.

Dicha certeza se proporciona a travs de herramientas diversas, las cuales pueden ir
desde simples recomendaciones de seguridad, polticas de uso de herramientas, hasta el
uso de antivirus para la proteccin de los elementos lgicos y fsicos de las
computadoras.

3.1.1. Compromisos de seguridad tecnolgica

La tecnologa forma ya parte importante en nuestra vida diaria, desde nuestro trabajo
hasta para momentos de ocio, nos valemos de computadoras y dems dispositivos
electrnicos que facilitan nuestras tareas.

Mucha de la informacin y datos que se manejan en todos los mbitos, en manos
errneas, constituyen una amenaza, incluso para naciones cuando se trata de temas
relacionados con la seguridad nacional. Para un usuario pueden llevarse a cabo delitos
como extorsiones o fraudes; mientras que para empresas puede representar grandes
prdidas econmicas.
Es menester que los diversos usuarios y proveedores de servicios de tecnologas de la
informacin y comunicacin asuman compromisos que permitan salvaguardar la
seguridad de los datos y la informacin relevante para todos y cada uno de ellos.
Para el caso de empresas dedicadas al desarrollo de herramientas tecnolgicas de
software, es importante crear programas seguros y tener en cuenta la privacidad de la
informacin de los usuarios, tanto si son personales como propios de una empresa u
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



7
7
organizacin. Para direccionar su trabajo de desarrollo, dichas empresas deben contar
con elementos como:
La seguridad en el ciclo de vida de desarrollo de un producto de software

El ciclo de vida pudiste analizarlo en la materia: sistemas de informacin y
comunicacin en la investigacin, del cuatrimestre anterior.

Es importante considerar y sealar que la seguridad es un aspecto a considerar
desde la planeacin y el diseo, no al final del mismo, como comnmente se hace
en la etapa del control. Esto significa que las empresas y gobiernos gastan
grandes cantidades en realizar mantenimientos correctivos a sus sistemas de
cmputo.


Figura 1. Costo asociado con la seguridad por etapa

Es por ello que se debe buscar implantar la seguridad en todas y cada una de las
etapas del desarrollo de un proyecto. Por ejemplo, durante el anlisis de
requerimientos, se pueden identificar diversas caractersticas que derivarn en los
requerimientos de seguridad del software, como el acceso a recursos y el uso de
privilegios.

0
10
20
30
40
50
60
70
80
Anlisis Diseo Implantacin Pruebas
C
o
s
t
o

Tiempo
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



8
8
Las directrices de privacidad para el desarrollo de productos de software y
servicios

Se debe tener en cuenta que el cumplimiento de las normas y reglamentos
internacionales de privacidad puede resultar complicado e involucrar riesgos
legales. Si el propsito de la aplicacin o negocio no requiere el procesamiento de
informacin personal, lo mejor es no solicitar informacin de dicha ndole.

Si la aplicacin recolecta informacin, se debe informar al usuario qu informacin
se requiere, el motivo de su recoleccin y si dicha informacin se compartir con
terceros. Si un desarrollador requiere compartir la informacin con terceros, debe
hacrselo saber al usuario, antes de transferirla.

Asimismo, una poltica de privacidad debe ser una parte fundamental de los
requisitos y el diseo de aplicaciones. Los requisitos deben ser formulados de tal
manera que asegure que la aplicacin no solo cumple con directrices en materia
de privacidad y proteccin, sino tambin los requisitos de la legislacin de los
pases en los que se presente la solicitud disponible. El proceso de revisin de
cdigo de programas tambin debe supervisar las normas y criterios para la
privacidad y proteccin.

Defensa contra las amenazas
La delincuencia tecnolgica es un fenmeno creciente que pone en peligro la
confidencialidad de la informacin industrial, comercial, institucional e individual.
Quienes corren serios riesgos de ejecucin no son solo las empresas, sino
tambin los organismos pblicos que gestionan grandes cantidades de datos
crticos. Adems, si una sola computadora es infectada por un virus u otro agente
daino informtico, es muy probable que pueda propagarse en toda la
organizacin.
Es por ello que un gran cantidad de empresas y gobiernos se han dado a la tarea
de realizar diversas acciones encaminadas a la proteccin de la informacin en
diversos mbitos, que van desde el uso de dispositivos electrnicos personales,
hasta grandes servidores que gestionan cantidades inmensas de informacin.
Entre estas acciones se encuentran los programas antivirus, programas de
mantenimiento preventivo y correctivo, as como actualizaciones y parches de
seguridad para sistemas operativos.

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



9
9
La mitigacin de las amenazas

Al trabajar con redes de computadoras, es importante buscar acciones
preventivas y correctivas que nos permitan mitigar amenazas latentes como
hacking o virus informticos. Entre estas acciones podemos encontrar:


Asimismo, para mejorar la seguridad de Internet se requiere de tres elementos clave:
Un conjunto de protocolos confiables, cuya seguridad se encuentre basada
en hardware. Existen elementos fsicos como los routers y switches que cuentan
con candados fsicos para la entrada y salida de datos a travs de ellos; adems
de contar con soluciones de software que, en conjunto, los vuelve ms poderosos.

La capacidad de crear proteccin de extremo a extremo entre los sistemas.
Son mtodos que garantizan el funcionamiento de los sistemas electrnicos, lo
que conlleva a una correcta transmisin y recepcin de datos. Estos van desde
sistemas electrnicos de emergencia, hasta reguladores y no break.

Control de cuentas y gestin de identidades. El administrador de sistemas o
redes debe controlar quin hace uso de los equipos y con qu nivel de privilegios
cuenta; pero tambin tiene la obligacin de proteger a sus usuarios, esto bien


Identificar posibles vulnerabilidades como la falta
de un antivirus, firewall o contraseas de acceso
al sistema.
Evaluacin de
vulnerabilidades.

Se refiere a monitorear los equipos conectados a
la red, si hay alguna intrusin no deseada, trfico
de datos, entre otras tareas.
Utilizacin de software de
monitoreo.

Se pueden bloquear aplicaciones no deseadas
o que no corresponden a las necesidades de la
organizacin, como programas para compartir
archivos (p2p, torrent, etc.). as como
aplicaciones que generen trfico de datos muy
grandes o anormales.
Cierre de aplicaciones no
deseadas.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



10
10
puede llevarse a cabo a travs de cuentas con nombres de usuario y contraseas
establecidas.








Figura 2. Elementos de seguridad por hardware
Para ser partcipes de las innovaciones tecnolgicas, estas deben estar alineadas al
desarrollo social, econmico, poltico e, incluso, informtico. Es por ello que todos los
usuarios (individuos, industrias, organizaciones y gobiernos) deben trabajar para
preservar la seguridad de los elementos tecnolgicos de los cuales se valen para llevar a
cabo sus tareas diarias.
Combinar sistemas de seguridad basados en hardware y software implica un mayor nivel
de seguridad, aunque tambin una mayor inversin en cuanto a recursos humanos,
materiales, tecnolgicos y econmicos se refiere. No obstante, aunque en un principio
pueda parecer una inversin excesiva, a lo largo del tiempo puede representar un ahorro
considerable y menos dolores de cabeza causados por virus informticos y ataques de
hackers.
3.1.2. Programas antivirus

El hecho de contar de forma permanente con un programa o sistema que mantenga a
salvo nuestro dispositivo electrnico de diversas amenazas como ataques por parte de
hackers, virus informticos o delincuentes cibernticos, puede generar en personas,
empresas y organizaciones, el sentimiento de seguridad necesario para continuar con sus
labores diarias.

Es por ello que el diseo y desarrollo de programas antivirus es muy importante, tan
importante como contar con un sistema operativo, un navegador o un procesador de
textos.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



11
11


Los antivirus son programas especializados para proteger y cuidar el estado de salud de
la computadora, al bloquear algunas posibles entradas de programas no deseados y
curndolos de los ataques de virus. Aunque no existe una proteccin total y perfecta, ya
que los virus informticos se crean y cambian con una rapidez enorme, gracias a los
antivirus se pueden limitar de manera significativa el riesgo de contagio.
No todos los antivirus ofrecen los mismos niveles de seguridad y proteccin. Para elegir
qu programa instalar en nuestra computadora o dispositivo electrnico, debemos
evaluar, tanto la frecuencia de lanzamiento de nuevas versiones como la disponibilidad de
actualizaciones oportunas en la red contra todos los nuevos tipos de virus.
Entre las muchas posibilidades que ofrece diferentes paquetes antivirus, est la revisin
del correo electrnico, as como el anlisis de archivos adjuntos, adems de la inspeccin
del sistema de archivos de la computadora. La mayora de los programas antivirus le
permite planificar todas las operaciones de control y actualizacin de forma automtica,
de acuerdo a nuestra preferencia en das y horas, tratando de elegir siempre aquellas en
las que no ocupemos muchos recursos de nuestro dispositivo.









Figura 3. Programas antivirus

Pero, qu es un antivirus?
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



12
12


Para reconocer posibles programas infectados, los antivirus revisan pedazos de cdigo de
todos los archivos existentes en nuestra computadora, o en una carpeta especfica, con
una tabla que registra las existencias de los virus conocidos y las consecuencias de sus
ataques. En la prctica, verifican si entre las partes del cdigo de cualquier archivo se
ocultan otras partes de cdigo que podran pertenecer al software de un virus.
La comparacin se realiza mediante subdivisiones y verificacin del cdigo, sobre la base
de algoritmos matemticos, altamente variables entre los diferentes virus. En cualquier
caso, para asegurarse de que la tabla que contiene las definiciones de virus es realmente
til, debe actualizarse peridicamente a travs de la pgina web del fabricante y llegar a
los usuarios como una actualizacin del producto.
Cuando el antivirus encuentra un archivo infectado, nos advierte de su presencia y, en la
mayora de los casos, se propone la eliminacin del cdigo viral. A veces no se permite
esta ltima operacin y solo se puede mover el archivo que contiene el virus en una
carpeta especial denominada zona de cuarentena o simplemente cuarentena. Los
archivos en cuarentena, en algunos casos, se pueden recuperar con las siguientes
actualizaciones de la tabla de la definicin de virus, de lo contrario, deben ser eliminados.
Gracias a la posibilidad que tiene todos los nuevos antivirus de actualizar en tiempo real
su propia tabla de definicin de virus, un solo programa puede controlar y, en algunos
casos, evitar el contagio de miles de diferentes tipos de virus. Si se utilizan de forma
cotidiana conexiones de red y acceso a Internet, las posibilidades de encontrar un virus
son muy altas y se vuelve esencial un seguimiento constante y contino por parte del
programa antivirus. Por esta razn, todos los antivirus puede funcionar en dos
modalidades diferentes: en tiempo real o en modo escaneo.
El modo de tiempo real, tambin llamado monitoreo, lleva a cabo la verificacin de
cualquier archivo que sea abierto, ledo, modificado, enviado o recibido durante nuestra
sesin de juego o trabajo. Por desgracia, nuestra computadora o dispositivo electrnico,
en la bsqueda de una mayor seguridad, se somete a una fuerte disminucin en el
rendimiento, ya que se demandan mayores recursos del procesador y la memoria RAM.
La exploracin o escaneo, por el contrario, se puede activar manualmente o
automticamente en un horario, ofrece una menor proteccin en tiempo real, pero se
puede iniciar cuando el equipo no est funcionando.


Cmo funciona un antivirus?
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



13
13
As como el antivirus requiere una continua actualizacin de la tabla de la definicin de
virus, para salvaguardar nuestra seguridad mientras se utiliza la red es necesario
actualizar constantemente nuestro navegador y, en algunos casos, el sistema operativo
completo.
El correo electrnico es actualmente uno de los principales medios de difusin de los
programas no deseados. Sucede muy a menudo que, en nuestra bandeja de entrada se
entregan mensajes de spam, ya sea de remitentes que anuncian productos que no
existen, en ocasiones de contactos nuestros, a veces con archivos adjuntos
potencialmente peligrosos. Lo ideal sera eliminar inmediatamente estos mensajes, pero
en algunos casos es mejor recurrir a la exploracin preventiva por parte de nuestro
antivirus.
La totalidad de los antivirus, adems, son capaces de descargar actualizaciones de forma
independiente, a fin de mantenerse al da sobre los que podran ser los nuevos problemas
causados por malware y otros programas con software malicioso; algunos antivirus
incluso pueden hacer uso de una biblioteca en la que se tiene conocimiento de la totalidad
de los datos relativos a los virus, como por ejemplo, el nombre, el tamao y las
consecuencias de estos programas maliciosos.
Podemos decir que es monumental el trabajo de los programas antivirus, puesto que no
existe un solo tipo de virus, son muchos y de diversas caractersticas (gusanos, troyanos,
spam, entre otros). Como en todos los programas, podemos encontrarnos con versiones
comerciales muy conocidas y con otras de software libre que no son igual de conocidos,
pero que pueden ser tanto o ms efectivo que el antivirus lder en el mercado. En este
caso, no es importante la relacin calidad-precio, sino nicamente tomar como calificativo
si el programa ha resuelto nuestros problemas inmediatos, y si es capaz de proteger a
nuestros dispositivos electrnicos sin la necesidad de consumir muchos recursos,
hablando de computacin.
Existen antivirus que son unos verdaderos monstruos en cuanto a la gestin de los
elementos de nuestras computadoras o dispositivos electrnicos, lo cual sera ideal para
implementar en empresas o grandes organizaciones, cuyos sistemas de seguridad deben
proteger a decenas, cientos o miles de dispositivos conectados a una red; sin embargo,
este tipo de soluciones sera superior a las necesidades de un solo usuario e incluso
podran consumir demasiados recursos y provocar un lento funcionamiento.
Actualmente, existen numerosas compaas dedicadas al diseo y desarrollo de diversos
sistemas de seguridad como antispyware, firewall y programas antivirus, lo que implica un
alto nivel de compromiso hacia los usuarios y a la sociedad en general, ya que en sus
manos est la proteccin de informacin importante, e incluso datos relevantes para la
seguridad de una nacin.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



14
14
3.1.3. Recomendaciones para la seguridad informtica

Ante la cantidad, calidad e importancia de los datos e informacin con los que trabajamos
a diario, es fundamental considerar diversas acciones encaminadas a salvaguardar dichos
datos en informacin, para proteger de esta manera nuestro trabajo, contactos e
informacin personal que, en manos equivocadas, puede desencadenar en delitos como
fraude o extorsin.

El uso de los sistemas y redes de informacin, as como el ambiente de las tecnologas de
la informacin en su conjunto, han experimentado cambios dramticos desde la dcada
de 1990. Estos cambios continuos ofrecen grandes ventajas, pero tambin requieren que
los gobiernos, las empresas, otras instituciones y usuarios individuales (stakeholders),
que desarrollan, poseen, proporcionan, gestionan y llevan a cabo el mantenimiento y uso
de los sistemas y redes informticas, presten una mayor atencin a la seguridad.
Con computadoras personales cada vez ms potentes, tecnologas convergentes y un
amplio uso de Internet, se han sustituido a los anteriores sistemas autnomos con
capacidades limitadas y redes cerradas. Hoy en da, los interesados estn cada vez ms
interconectados y las conexiones superan las fronteras nacionales.
Adems, el Internet es compatible con las infraestructuras crticas, como la energa, el
transporte y las actividades financieras (quin puede imaginar a la bolsa sin el respaldo de
los sistemas de informacin y comunicacin), y desempea un papel central en la manera
como las empresas realizan sus negocios, como los gobiernos ofrecen servicios a los
ciudadanos y a las empresas, adems de cmo los ciudadanos se comunican e
intercambian informacin.
La naturaleza y el tipo de tecnologas que conforman la infraestructura de la informacin y
comunicaciones tambin han registrado progresos considerables. El nmero y la
naturaleza de los dispositivos de acceso a estas infraestructuras se han incrementado y
diferenciado, pues juntan las terminales de acceso: fijas, libre de cables y mvil a travs
de enlaces permanentes que van cada vez ms en aumento. De ello podemos deducir
que la naturaleza, el volumen y la sensibilidad de la informacin intercambiada se han
ampliado sustancialmente.
Las tecnologas de la informacin y comunicacin son ahora un factor competitivo
esencial para las empresas y un factor clave para la prestacin de servicios a la
comunidad por parte de las instituciones. Esta tecnologa les permite tener herramientas
eficaces para la generacin, transmisin y procesamiento de la informacin, as como el
apoyo para las decisiones. Gracias a este apoyo, los gobiernos de muchos pases han
puesto en marcha programas de e-gobierno encaminados a eliminar las barreras
burocrticas que separan a los ciudadanos independientes de la administracin y, por lo
tanto, estn destinados a facilitar el dilogo entre los ciudadanos y la administracin
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



15
15
pblica.

Ninguna organizacin hoy debe ignorar las metodologas y herramientas que ofrece la
tecnologa de informacin, pero debe ser consciente de sus limitaciones. A pesar de las
enormes ventajas que estas herramientas aportan al sistema econmico y social, es
posible que el crimen pueda explotar la vulnerabilidad que afecta el buen funcionamiento
de un sistema, lo que puede provocar graves consecuencias para la comunidad.
Con el aumento de su conectividad, los sistemas y redes estn expuestos a un nmero
cada vez mayor, as como una gama ms amplia, de amenazas y vulnerabilidades, es as
que surgen nuevos problemas de seguridad. Por esta razn, se sugiere la necesidad de
una mayor conciencia y comprensin de las cuestiones de seguridad, as como la
necesidad de desarrollar una cultura de la seguridad en todos los mbitos: nacional,
laboral y personal.
La seguridad de la informacin se considera como la herramienta fundamental para
implantar nuevas mejoras en las empresas, razn por la cual estas deben realizar un
esfuerzo cada da mayor para optimizar su nivel de seguridad en este aspecto.
La organizacin debe mejorar de forma continua la eficacia del Sistema de Gestin del
Sistema de Informacin (SGSI), mediante el establecimiento de polticas y objetivos de
seguridad de la informacin, y tomar en cuenta los resultados de las auditoras, anlisis
de eventos, y acciones correctivas y preventivas de los mismos. De igual manera, deben
establecer procedimientos bien estructurados para identificar documentos que ya no se
requieran porque se actualizaron o porque se remplazaron por otros. En todo caso, entre
las prioridades que hay que considerar en la seguridad de la informacin se cuentan la
confidencialidad y la proteccin de los datos.
Por la importancia que tiene la seguridad de la informacin en las organizaciones, y con el
propsito de contrarrestar a los intrusos maliciosos que ingresan en ella para hacer dao,
se han identificado las mejores prcticas alrededor de la implantacin de estndares de
seguridad de la informacin relacionados con ISOIEC BS7799-IT, RFC2196, IT Baseline,
SSE-CMM e ISO 27001, los ms relevantes en seguridad de la informacin IT.
Los esfuerzos para fortalecer la seguridad de los sistemas y redes de informacin deben
respetar los valores de una sociedad comprometida, la necesidad de un flujo libre y
abierto de informacin y los principios bsicos de respeto a la intimidad de las personas.
Es as que podemos considerar algunos principios bsicos para la seguridad informtica:
Conciencia. El conocimiento de los riesgos y las protecciones disponibles es la
primera lnea de defensa para garantizar la seguridad de sistemas de informacin
y redes. Los sistemas de informacin y las redes pueden estar expuestos a riesgos
internos y externos. Los stakeholders no solo deben saber que las fallas en la

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



16
16
seguridad pueden perjudicar seriamente la integridad de los sistemas y de las
redes que controlan, pero tambin deben ser conscientes de que, debido a la
interconexin y la interdependencia entre los sistemas pueden, potencialmente,
daar a otras reas o personas. Los interesados deben reflejar en la configuracin
de su sistema las actualizaciones disponibles para este, el espacio ocupado por
las redes del sistema, las buenas prcticas que se pueden implementar para
mejorar la seguridad y las necesidades de otros grupos de inters.

Responsabilidad. Las partes interesadas son dependientes de los sistemas y
redes de informacin interconectados local y globalmente. Deben ser conscientes
de su responsabilidad por la seguridad de estos sistemas y redes y ser
responsables a ttulo individual en funcin de su rol (usuario, administrador). Se
deben examinar y evaluar peridicamente sus polticas, prcticas, medidas y
procedimientos para comprobar si son apropiadas a su entorno. Las personas que
desarrollan, disean y suministran productos y servicios deben cumplir con la
seguridad de sistemas y redes, tambin difunden informacin apropiada, en
particular, las actualizaciones oportunas para que los usuarios sean capaces de
comprender mejor las funciones de seguridad de los productos y servicios, as
como sus responsabilidades.

tica. Las redes y sistemas de informacin estn presentes en todas partes en
nuestra sociedad, es por ello que los interesados deben ser conscientes de que su
accin o falta de accin puede causar dao a los dems. La conducta tica es
indispensable y las partes interesadas deben trabajar para desarrollar y adoptar
prcticas y promover conductas que reconozcan las necesidades de seguridad y
respetar los intereses legtimos de los dems.

Evaluacin del riesgo. Permite identificar las amenazas y vulnerabilidades y debe
ser lo suficientemente grande como para cubrir la totalidad de los principales
factores internos y externos, como la tecnologa, los factores fsicos y humanos,
adems de las polticas y los servicios prestados por terceros que tienen
implicaciones para la seguridad. La evaluacin de riesgos ayudar a determinar el
nivel de riesgo aceptable y facilitar el establecimiento de medidas de control
adecuadas para gestionar el riesgo de daos a los sistemas de informacin y
redes, de acuerdo con la naturaleza y el valor de la informacin a proteger. La
evaluacin de riesgos debe tener en cuenta los intereses de los dems, as como
los daos causados a terceros, siendo esto posible gracias a la cada vez ms
extensa interconexin de los sistemas de informacin.

Diseo e implantacin de la seguridad. Los sistemas, redes y polticas deben
ser adecuadamente diseados, implementados y coordinados para maximizar la
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



17
17
seguridad. Uno de los ejes ms importantes de este esfuerzo se centra en la
concepcin y adopcin de medidas de proteccin y de las soluciones apropiadas
para prevenir o limitar el dao potencial de las vulnerabilidades y las amenazas
identificadas. Las medidas de proteccin y las soluciones deben ser, al mismo
tiempo, tcnicas y no tcnicas (antivirus, no dejar iniciada la sesin de trabajo) y
en concordancia con el valor de los sistemas de informacin y redes de la
organizacin. La seguridad debe ser un elemento fundamental de todos los
productos, servicios, sistemas y redes, y debe ser parte integral del diseo y la
arquitectura de sistemas. Para el usuario final, el diseo e implementacin de la
seguridad sirve esencialmente para la seleccin y configuracin de productos y
servicios para sus sistemas.

Gestin de la seguridad. Debe basarse en la evaluacin de riesgos y ser
dinmica y global, para abarcar todos los niveles de actividad de los interesados y
todos los aspectos de sus actividades. Tambin debe prever e incluir respuestas a
las amenazas emergentes, as como la prevencin, deteccin y solucin de
incidentes, la reactivacin de los sistemas, el mantenimiento permanente, como
tambin labores de control y auditora. Las polticas de seguridad de los sistemas
de informacin y redes, prcticas, medidas y procedimientos relativos a la
seguridad deben ser coordinadas e integradas para crear un sistema coherente de
seguridad.
Todos y cada uno de los usuarios de los sistemas de informacin y comunicacin
tenemos un papel importante que desempear en la proteccin de la seguridad. Todos los
interesados (stakeholders), de acuerdo con sus respectivas funciones, deben ser
sensibles a los riesgos relacionados con la seguridad, as como la proteccin adecuada y
deben asumir sus responsabilidades y tomar medidas para mejorar la seguridad de los
sistemas y redes. Como se menciona en el mbito de la seguridad y salud en el trabajo:
La seguridad es responsabilidad de todos.

3.1.3. Recomendaciones ante un ataque ciberntico

Como mencionbamos anteriormente, existen diversas acciones a tomar para prevenir y
preservar la seguridad de sistemas de informacin y tecnologas de la informacin y
comunicacin. Sin embargo, podemos encontrarnos con que nuestros sistemas ya han
sido vctimas de algn ataque por parte de algn delincuente ciberntico, ya sea de forma
directa o por medio de un programa malicioso.

No pasa un solo da sin que se presenten o anuncien problemas de seguridad en tal o
cual programa o sitio web. Estos ataques son diversos con distintos resultados:

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



18
18
computadoras infectadas, robo de dinero de cuentas bancarias, violacin de secretos
comerciales o la privacidad de los usuarios individuales.
Hay muchos mtodos por los cuales un hacker puede burlar la seguridad de una
computadora.
A continuacin veremos cules son las principales debilidades de los sistemas de
informacin, los tipos de ataque de los que pueden ser objeto y las consecuencias de un
ataque exitoso.
Los ataques se pueden dividir en varias categoras:
Los ataques cuyo objetivo es obtener acceso no autorizado a la computadora o
dispositivo electrnico como un usuario y, en ocasiones, desde va remota. Para
este tipo de ataques se utilizan vulnerabilidades conocidas de la computadora en
la que se desea entrar.
Denegacin de servicios, en el que no se tiene una intrusin real en la
computadora, pero le causa un mal funcionamiento, ya sea a travs de
alentamiento o incluso incapacidad para llevar a cabo los servicios para los cuales
est programada.
Ataques de tipo spooffing, en los que las direcciones IP configuradas en las
cabeceras no son reales (las direcciones son llamadas spoffadas).
El uso no autorizado de aplicaciones como el servidor de correo para enviar correo
(spam mail).
En cualquier caso es necesario hacer hincapi en que el primer paso que un hacker hace
es buscar la mayor cantidad posible de informacin en el equipo que quiere atacar.
Es por eso que un ataque real es casi siempre precedido por una etapa de exploracin o
escaneo.
Escaneo
La exploracin consiste en enviar paquetes (incluso a todos los hosts de una red
completa) construidos adecuadamente para saber qu computadoras estn activas y, de
estos equipos, obtener sus caractersticas operativas (tipo de sistema operativo, versin,
servicios activos y versiones).
Existe un gran nmero de tcnicas de escaneo y muchos programas que se ofrecen para
llevarlo a cabo (NMAP, SATAN, NESSUS, etc.).
Ante esto, se requiere contar con un antivirus y firewall que detecten intrusiones no
deseadas o accesos a travs de ciertos puertos de nuestro dispositivo electrnico.

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



19
19
Escaneo de puertos
De manera remota (a distancia) se realiza un escaneo a los puertos de nuestro
dispositivo, que de esta manera detecta cules estn abiertos, cerrados, o bien, aquellos
inexistentes.
Qu podemos hacer al respecto? Lo importante es contar con un firewall que nos
permita proteger los puertos y detectar intrusiones no deseadas a nuestra computadora o
dispositivo electrnico. Generalmente contamos con un firewall en el sistema operativo;
para grandes empresas se cuenta con un router, dispositivo encargado de interconectar
subredes, el cual se puede configurar para restringir el uso de puertos.
Vulnerabilidad del software
Al obtener informacin sobre el sistema operativo y los servicios activos, y tras conocer
las vulnerabilidades asociadas a un solo servicio, los hackers estn en posesin de un
mapa exacto de los servicios disponibles en una subred determinada, as como su
vulnerabilidad. Existen, de hecho, un nmero considerable de sitios y bases de datos en
Internet que cuentan con una lista de las vulnerabilidades asociadas a cada servicio de
los diferentes sistemas operativos.
Tambin hay muchos sitios que explican cmo los hackers se aprovechan de todas las
vulnerabilidades conocidas, al tiempo que proporcionan el software que se puede utilizar
para varios tipos de ataque.
Generalmente tratan de pasar al comando del sistema para activar los servicios
especficos y luego entrar en el sistema a travs de estos servicios.
Es importante hacer hincapi en el hecho de que, una vez que un hacker tiene acceso a
una mquina en la red, es muy fcil para l acceder a otros equipos a travs de la captura
de contraseas. De hecho, uno de los primeros pasos de un hacker, despus de haber
borrado los rastros de su ataque, es la instalacin de un software especfico para capturar
las contraseas.
Ante esto es vital instalar las actualizaciones asociadas con el sistema operativo y con
software especfico como procesadores de textos y manejadores de correo electrnico,
as como un antivirus.
IP falsificada
Para tener acceso el atacante crea paquetes con la direccin de origen IP "falsificada",
que se altera disfrazndose de otra. Esto significa que las aplicaciones que utilizan la
autenticacin con base en el control IP permiten el acceso a las personas y los host no
autorizados. Tambin los firewalls pueden pasar por alto los filtros que no fueron
diseados para detener los paquetes de entrada con una direccin de origen local.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



20
20
La tcnica de suplantacin de identidad es bastante simple si el protocolo de la capa de
transporte es de tipo UDP, cuando tal protocolo es del tipo sin conexin, ningn control
se lleva a cabo y los paquetes se aceptan como buenos.
Para el protocolo TCP la suplantacin es ms complicada porque se realiza una
comprobacin de llegada de paquetes a su destino, sin embargo, es posible llevar a cabo
ataques sin recibir los paquetes de respuesta desde el host de destino.
Nuevamente, es importante contar con un programa antivirus que incluya funciones de
red, deteccin de intrusiones y actualizaciones del sistema operativo.
Denegacin de servicio
Los ataques de denegacin de servicios no estn dirigidos a un acceso al sistema, sino
tratan de hacer que funcione mal.
Estos pueden ser de diferentes tipos, pero el principio bsico, sin embargo, es provocar
una sobrecarga en el host de destino.
El objetivo final de muchos hackers, cuando adquieren privilegios en una computadora o
dispositivo electrnico, es reutilizarlo para realizar el tipo de ataques antes mencionado,
es decir, mientras ms sistemas ha violado un hacker, mayor es su poder de ataque. El
software instalado por los hackers en los equipos atacados se activar de forma
coordinada desde un comando a ser ejecutado en una sola computadora.
Una solucin para este tipo de ataques es la utilizacin de un sniffer. Un sistema de
deteccin de intrusos basa su funcionamiento en un sniffer, que es un software capaz de
capturar los paquetes que circulan en el plano fsico al que est conectado el sistema.

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



21
21

Actividad 1. Programas antivirus

Propsito: Esta actividad tiene como finalidad que identifiques los compromisos de
seguridad tecnolgica que ofrecen las empresas informticas, as como los de aquellas
que proveen programas antivirus; adems de medidas de seguridad lgica y fsica.

Instrucciones:

1. En un documento elabora un reporte escrito en el que identifiques las caractersticas
generales de los programas antivirus, as como las garantas que ofrecen al usuario
para la seguridad de sus equipos durante la navegacin en lnea.

2. Redacta tu reporte en 2 cuartillas sin considerar la portada y el apartado de
referencias. Adems de lo especificado, por favor toma en cuenta lo siguiente:

Asegrate de que las fuentes de consulta sean actuales, es decir, con un
mximo de 10 aos anteriores a la fecha presente.
Cuida tu redaccin y utiliza una correcta ortografa.

3. Guarda tu trabajo con la nomenclatura SDTE_U3_A1_XXYZ. Sustituye las XX por
las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y
la Z por la inicial de tu apellido materno.

4. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo revise y
te retroalimente, tendrs la oportunidad de enviar una segunda versin de tu trabajo.

*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.


Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



22
22
Cierre
En este subtema se ha analizado la importancia que tiene los sistemas de informacin y
comunicacin en todos los mbitos de nuestra vida. El uso de este tipo de tecnologas
permite generar datos e informacin relevante para nuestro trabajo, nuestra vida e,
incluso, para la correcta administracin de un pas.
As, la proteccin de esta informacin se vuelve de gran importancia. Es aqu donde todos
los interesados (stakeholders) juegan un papel importante en labores preventivas y
correctivas en caso de un ataque de hackers o de programas no deseados (virus
informticos, caballos de Troya, spam, etc.).
Los programas antivirus, firewall y actualizaciones son herramientas primordiales para
dichas labores preventivas y para actuar en caso de ataques, siempre pensando en
proteger el principal activo de los sistemas de informacin: la informacin misma.
En el siguiente subtema se realizan algunas sugerencias para la proteccin de las
computadoras, sistemas de informacin y redes de comunicaciones, tanto a nivel software
como hardware.

3.2. Estrategias personales de proteccin

As como existen infinidad de tcnicas para infiltrarse en una computadora, ya sea por
medio de un ataque directo o de un programa no deseado, tambin existen diversas
tcnicas y recomendaciones para prevenir dichos ataques e, incluso, revertir su efecto
negativo.

A pesar de que se han mencionado ataques de grandes proporciones hacia entidades
gubernamentales y empresariales, muchos de estos ataques se presentan en solo una
computadora de la red (ni siquiera el servidor), es por ello que se requieren acciones
preventivas y correctivas individuales para equipos y dispositivos electrnicos, as como
en la misma red.

3.2.1. Cuidados en el equipo

Casi nunca se piensa en el mantenimiento de la computadora, sobre todo si el equipo
funciona como se esperaba, sin dar problemas. Pero cuando se empiezan a comprobar
errores y, sobre todo, cuando existe una notable lentitud en el sistema al cargar
programas, se corre el riesgo de tener que formatear todo o se tiene que recurrir a la
experiencia de un tcnico.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



23
23
Al hablar de mantenimiento del equipo, es importante contar con
los programas adecuados para que, al menos una vez al mes,
podamos mantenerlo en buena forma y tratar de evitar errores y
retrasos. La mayora de los programas existentes no requieren
un gran nivel de experiencia ni que seamos ingenieros en
sistemas o informticos, incluso aquellos que no tienen
experiencia, pueden beneficiarse de las actividades de
mantenimiento, sin demasiado esfuerzo y sin invertir mucho
tiempo.
Para el cuidado del equipo se puede recurrir a una serie de programas que permitirn
tenerlo a punto en cuanto al rendimiento del procesador, de la memoria RAM y del disco
duro, sobre todo si se toma en cuenta que los programas maliciosos y algunos otros
ataques tiene como principal objetivo disminuir de manera sustancial el rendimiento del
equipo. Para ello, podemos tener varias situaciones:
Nuevo equipo
Primero, cuando se adquiere o se es asignada una nueva computadora, un telfono
celular inteligente u otro dispositivo electrnico, lo primero que buscamos es pasar toda la
informacin y datos de inters de nuestro antiguo dispositivo al nuevo. Pero, qu sucede
si el viejo dispositivo estaba infectado y ni siquiera sabemos si el virus o troyano se oculta
en un archivo de los que queremos copiar?
As, antes de intentar pasar cualquier archivo, es necesario contar con un sistema
antivirus que pueda revisar los nuevos archivos. Lo ideal es comprarlo (contar con una
licencia) o adquirir una versin gratuita desde el servidor del proveedor, nunca de sitios
externos, ya que en ellos se pueden albergar gusanos, virus informticos o troyanos
dispuestos a quitarnos la emocin de tener un nuevo equipo.
Una vez que se tiene el antivirus, hay que actualizarlo a la versin ms reciente para que
pueda analizar los archivos a ser transferidos y copiados al nuevo dispositivo.
Equipo usado
Por el contrario, si se nos asigna o utilizamos un equipo de medio uso, quiz ya cuente
con una serie de programas y archivos en los que tal vez se encuentre un programa no
deseado. Qu hacer antes de pasar nuestros archivos?
En este caso debemos verificar que se cuente con un antivirus, de ser as, debemos
actualizarlo y analizar el equipo en busca de riesgos y amenazas; de no contar con uno,
hay que adquirirlo para proteger nuestro equipo.
Adems, hay que asegurarnos de que no cuente con programas para compartir archivos
en la red, como aquellos para descarga de msica y videos de forma gratuita (peer to
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



24
24
peer, p2p), que pueden contener programas maliciosos o abrir puertos para el acceso a
nuestro dispositivo.
Como podemos observar, se requiere seguir estas reglas generales para el cuidado
adecuado de nuestros dispositivos electrnicos: actualizaciones, antivirus y sentido
comn.
Actualizaciones y mejoras
La mayora de las veces, cuando nuestro sistema operativo se actualiza o cuando otros
programas de uso comn como exploradores de Internet, procesadores de texto u otros
reciben la solicitud de actualizacin, es necesario asegurarnos de que lo hacen de
manera casi inmediata, sin esperar o posponer la operacin.
Esto es porque en la mayora de las ocasiones estas actualizaciones son los parches de
seguridad que cubren esos errores que pueden ser explotadas por los virus o hackers
para robar informacin de nuestra computadora.
La actualizacin del sistema operativo debe ser automtica y no debe ser inhabilitada.
Este tipo de descargas se conocen como "actualizaciones crticas" que cubren los temas
reconocidos de seguridad y atienden, muchas veces, ataques perpetrados en el pasado.
En general, es importante que se actualicen solo los programas que se conectan a
Internet e intercambian datos e informacin con el exterior.
Antivirus y programas de seguridad
Sin lugar a dudas, el antivirus es la herramienta fundamental para la proteccin de los
equipos y dispositivos electrnicos, tanto a nivel preventivo como correctivo. En realidad
es una inversin necesaria, incluso existen diversos programas de este tipo en versin de
prueba o gratuita.
Debe actualizarse regularmente y de forma
automtica, adems contar con proteccin en
tiempo real para que pueda estar listo para detectar
y eliminar a los ltimos virus, antes de que puedan
actuar y hacer algn dao.
Aparte del antivirus, opcionalmente, se puede
contar con otro tipo de software: el anti-malware y
antispyware, los cuales se utilizan en algunas
ocasiones para comprobar que no se han descargado de Internet, sin tener conocimiento
de ello, archivos maliciosos disfrazados de un programa deseado.

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



25
25
El software antispyware protege nuestra computadora contra pop-ups
(publicidad), lentitud y amenazas de seguridad causadas por spyware y otro
software no deseado. Para hacer frente a las nuevas formas de spyware, es
necesario mantener el antispyware actualizado.
Los diferentes tipos de software no deseado, incluyendo el spyware, estn
diseados para ser difciles de quitar. Si se intenta desinstalar como cualquier otro
programa, reaparece tan pronto como se reinicia el equipo.
Malware es la abreviatura de software malicioso o programa daino. Se trata de
cualquier tipo de software no deseado que se instala sin nuestro debido
consentimiento, como los virus, gusanos y caballos de Troya.

Los cibercriminales, a veces, tratan de engaar al usuario comn para que realice
la descarga de un software de seguridad falso, para brindar proteccin contra un
malware, pero este se trata de una medida engaosa que solo busca que se
pague por un producto falso, que se instale malware en el equipo o que se robe
nuestra informacin personal.
Asimismo, podemos contar con un firewall que proteger a nuestros equipos de
intrusiones no deseadas.
El firewall es un dispositivo de software o de hardware que se utiliza para proteger
los puntos de interconexin que pueden existir entre una red interna privada (por
ejemplo, una Intranet) y una red pblica externa (por ejemplo, Internet) o entre dos
redes diferentes.

Un firewall puede ayudar a evitar que los hackers o software malintencionado
(como gusanos) obtengan acceso a nuestros dispositivos a travs de una red o de
Internet, as como para bloquear el envo de malware a otros equipos.
Tambin es importante mantener actualizado nuestro navegador o explorador de Internet,
como veremos ms adelante.
Sentido comn
El sentido comn, la precaucin y la prudencia son importantes para estar a salvo
mientras se utiliza un dispositivo electrnico, sobre todo si tenemos acceso a Internet.
Esto va desde leer el manual de usuario del equipo, en el que se realizan
recomendaciones para el cuidado del mismo, herramientas para su mantenimiento, y
hasta decidir si se accede a pginas con contenido prohibido como sitios pornogrficos,
de descarga de msica o de trucos para hackear la cuenta de nuestra novia/o.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



26
26
Otro ejemplo podra ser la llegada de un archivo .EXE de un
extrao, o incluso de un amigo. En este caso lo ideal sera no
abrirlo, para qu nos enviaran un ejecutable y con
instrucciones en ingls si hablamos espaol? De la misma
forma, si recibimos un correo electrnico que nos pide que
introduzcamos los datos bancarios en lnea, es claramente un
intento de phishing (estafas cibernticas), por lo general
nuestro banco nos dice que no proporcionemos informacin
en lnea; o si nos dicen que hemos ganado dinero y no
sabemos por qu, tal vez hay algo de engao detrs, por lo
que debemos ser muy precavidos.
Por ltimo, es importante contar con una contrasea de usuario que nos permita proteger
nuestra sesin y los datos y, nuevamente, valernos del sentido comn para no escribir
nuestro nombre como contrasea, los nmeros del 1 al 8 o simplemente contrasea, as
como proporcionarla a otras personas, eso nos pone en riesgo y puede hacernos vctimas
de delitos como fraude y extorsin.
3.2.2. Cuidados en la red

En esta seccin veremos algunos consejos generales para el uso de Internet de manera
segura, para protegerse y no ser afectados por virus, hackers y delincuentes cibernticos.
Las siguientes son algunas de las principales situaciones y precauciones, as como la
prudencia para el uso de Internet; y siempre considerar que las computadoras y
dispositivos tecnolgicos son utilizados por personas comunes y corrientes y no por
expertos en sistemas computacionales.


Esta es una actitud muy comn hasta que somos vctimas de un
ataque ciberntico que causa problemas en el equipo y, sobre
todo, toma posesin de la cuenta en Internet.
Debido a esto, muchas personas no piensan en la seguridad en
lnea.
Por qu yo debera ser objetivo de un ataque
ciberntico?
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



27
27
La realidad, por desgracia, es realmente aterradora: la mayor parte de los
ciberdelincuentes, de hecho, no estn en absoluto interesados en la violacin de las
supercomputadoras de la NASA y otras organizaciones poderosas, algunos lo hacen solo
para presumir, pero hay otros que utilizan sus conocimientos para robar informacin que
puede traer dinero a sus bolsillos.
No existen mejores objetivos que aquellos que dejan su computadora abierta y con la
sesin iniciada (o con un post-it donde est escrita la contrasea), lo que permite que
terceros utilicen y exploten los datos e informacin ah contenidos para su beneficio
personal. Esto sin considerar que en nuestro telfono o cualquier otro dispositivo
inteligente, tenemos abiertas casi todas las sesiones, o los tenemos en modo recordar
contrasea.
Una computadora conectada a Internet puede ser utilizado por una persona externa para
llevar a cabo sus actividades ilegales, para espiar informacin sobre cuentas corrientes,
tarjetas de crdito y tambin en los perfiles de sitios de redes sociales.
Las contraseas dbiles son una causa importante de problemas para los usuarios
informticos ms comunes. Es por ello que es importante contar con una contrasea que
implique combinaciones de diversos caracteres, y lo recomendable es que no la
olvidemos y evitar pegarla sobre el monitor.
Un hacker inteligente no va a perder el tiempo tratando de encontrar las contraseas
difciles, esto gracias a que el estanque est lleno de peces indefensos que utilizan como
contrasea sus nombres, el de la novia/o, una serie de nmeros o simplemente la palabra
contrasea.


Cuando los medios hablan sobre seguridad en lnea y cuentan historias
como las de Anonymous, sin duda estos hackers enfocan sus
conocimientos y recursos en realizar acciones que afecten la reputacin de
las grandes empresas y organizaciones, as como de gobiernos.
Este tipo de hackers utilizan las redes sociales para hacer un montn de
ruido, mediante las cuales lanzan amenazas y comunicados con gran
efecto, siempre buscando un impacto en la opinin pblica.
Tambin tenemos a aquellos que se jactan de ser capaces de entrar en cualquier
computadora o dispositivo inteligente; finalmente, solo lo hacen por reconocimiento y
miedo.
De qu tipo de hackers debo protegerme?

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



28
28
De aquellos de los que debemos preocuparnos y ocuparnos es de los ciberdelincuentes
ms silenciosos, que no anuncian su prximo ataque y atacan sin previo aviso. Estos son
los que seguramente buscarn obtener nuestros nmeros de cuenta bancarios o
informacin que pueda venderse, o bien, para extorsionarnos.
Es por ello que muchas instituciones bancarias trabajan en la seguridad de sus
operaciones en lnea con acciones que van desde el uso de dispositivos fsicos de
seguridad (netkey) hasta simples recomendaciones a sus clientes para que no compartan
informacin y contraseas en lnea, ni que las proporciones por medio de correo
electrnico o por telfono.
Por ello es necesario contar con un antivirus que proteja a nuestro equipo en tiempo real,
as como programas tales como antimalware y firewall. Sin embargo, no solo podemos ser
atacados por un programa malicioso o directamente a travs de un puerto en especfico,
tambin hay otras formas de ser vctimas de un delito ciberntico.
Una de las herramientas disponibles para los criminales cibernticos de todo el mundo es
el phishing, que no es un virus, sino una tcnica de ingeniera social basada en el fraude y
el engao.
No hace falta elaborar un virus informtico poderoso para obtener informacin acerca de
un usuario, sobre todo si se le puede engaar fcilmente.
El phishing se basa en la herramienta ms comn de Internet: el correo electrnico.
Basta con crear una pgina web falsa, idntica a la de la
oficina de correos, sistemas de compra o pagos en lnea, o
de un banco y luego escribir un mensaje para el usuario:
Usted tiene que confirmar su cuenta, vaya a esta pgina y
escriba la contrasea", esto para robar dinero de la vctima.
An ms, se enva un mensaje a muchas personas en el que
se pide dinero con la promesa de ganar grandes sumas de
dinero o pagar por algo que nunca se ha comprado, o
simplemente se puede pedir dinero para el trmite de un
premio.
Los phishers buscan, en particular, a la gente mayor, debido a su desconocimiento sobre
la tecnologa y porque son las personas ms susceptibles de los mensajes de emergencia
falsos.
Un programa antispam es la herramienta tecnolgica por excelencia para detectar este
tipo de ataques con fines fraudulentos, sin embargo, nuevamente el sentido comn es el
que nos puede salvar de estos ataques:
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



29
29




Por supuesto, muchos sitios web se crean solo para instalar un virus en las computadoras
de usuarios descuidados, para comunicar problemas de virus falsos, para instalar una
barra de herramientas de espionaje, para obligar al usuario a hacer clic en banners o para
suscribirse a sus servicios de spam.
Una proteccin en tiempo real con el antivirus y antimalware
debe proteger contra estos sitios. Cuando un sitio nos llena la
pantalla de banners, seguramente no nos es de utilidad y
puede afectarnos ms que ayudarnos.


Cierre

A lo largo de este apartado, hemos analizado las herramientas tecnolgicas principales
para el combate a los ataques cibernticos por parte de virus informticos y otros
programas no deseados, as como por hackers y delincuentes informticos que buscan
utilizar la informacin en nuestras computadoras y dispositivos informticos para su
beneficio personal, convirtindonos en vctimas de delitos cibernticos.
Como pudimos observar, no solo basta con contar con herramientas de proteccin
tecnolgicas, tambin es de gran importancia valernos de nuestro sentido comn para
identificar que alguien est intentado acceder a nuestra informacin personal, tal vez con
la intencin de vaciar nuestras cuentas.

Por qu he de recibir un premio, una herencia, o por
qu el banco solicita mis datos?
Puede un sitio web infectar mi computadora o
dispositivo electrnico?
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



30
30
3.3. El Estado y su responsabilidad

Derivado de la multiplicidad de los delitos informticos y de los constantes cambios en sus
modus operandi, el Estado tiene la obligacin de proporcionar medidas de prevencin,
proteccin, investigacin y persecucin de todas las tecnologas implicadas en la comisin
de los delitos informticos.

En este tema identificars cules son las medidas implementadas por el Estado para
garantizar y salvaguardar su seguridad jurdica y la de los usuarios de la red ya sean
personas fsicas o morales, como lo es la implementacin de Plataforma Mxico.

Tambin tendrs oportunidad de revisar los resultados obtenidos por el Centro de Delitos
Electrnicos Contra Menores.

3.3.1. La polica ciberntica

En Mxico la polica ciberntica fue creada en el 2000, bajo la direccin de la ya
desaparecida Polica Federal Preventiva; en la actualidad depende de la Polica Federal.





A continuacin daremos respuestas a estas interrogantes, primero definiremos a la polica
ciberntica:

Es la encargada de emprender acciones de prevencin y seguimiento encaminadas a
identificar, ubicar y neutralizar organizaciones o individuos que cometen delitos cibernticos
utilizando sistemas y equipos de cmputo, as como ilcitos en contra de menores, tanto en
territorio nacional como en el extranjero con incidencia en Mxico.

Fuente: Secretara de Relaciones Exteriores. Direccin General de Derechos Humanos y
democracia (2011). Informes de Mxico sobre los protocolos facultativos de la Convencin
sobre los Derechos del Nio relativos a la venta de nios, la prostitucin infantil y la
utilizacin de nios en la pornografa, y a la participacin de nios en conflictos armados.
Mxico, p. 24.
Pero, qu es la polica ciberntica?

Cules son las funciones de la polica ciberntica en
nuestro pas?
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



31
31
Para poder contestar la segunda interrogante, demos analizar el Reglamento de la Ley de
la Polica Federal en el que se encuentran establecidas todas las funciones de la polica
ciberntica, as como la organizacin de la misma.

El artculo 5 fraccin II del Reglamento de la Ley de la Polica Federal publicado en el
Diario Oficial de la Federacin el 17 de mayo de 2010 (p. 2) se establecen las seis
divisiones de la Polica Federal, siendo estas:


Las principales funciones de las seis Divisiones son las siguientes:

La Divisin de inteligencia tiene a su cargo dirigir acciones en materia de inteligencia
para prevenir y combatir a la delincuencia al analizar la informacin estratgica de
seguridad pblica.

Detectar las amenazas o los riesgos que atenten contra la preservacin de las libertades
de la poblacin, el orden y la paz pblicos y proponer medidas para su prevencin,
disuasin, contencin y desactivacin.
La Divisin de Investigacin est a cargo disear, dirigir y operar los sistemas de
recopilacin, clasificacin, registro y explotacin de informacin policial, para conformar
bancos de datos que sustenten el desarrollo de acciones contra la delincuencia.
Desarrollar acciones sistematizadas para la planeacin, recopilacin, anlisis y
aprovechamiento de informacin para la prevencin y, en el mbito de su competencia,
para el combate a los delitos, bajo los principios de legalidad, objetividad, eficiencia,
profesionalismo, honradez y respeto a las garantas individuales de la Constitucin
Federal.
1
Inteligencia
2
Investigacin
3
Seguridad Regional
4
Cientfica
5
Antidrogas
6
Fuerzas Federales
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



32
32
La Divisin de Seguridad Regional es la encargada de mantener informado al
comisionado general de la situacin de la seguridad pblica en el territorio nacional,
diagnosticar permanentemente la situacin de la seguridad pblica, establecer los
sistemas de informacin que se requieran para apoyar las tareas y actividades de las
coordinaciones estatales.
La Divisin Cientfica es la responsable de utilizar los conocimientos y herramientas
cientficas y tcnicas en la investigacin para la prevencin de los delitos, identificar y
preservar, en el mbito de su competencia y conforme a las disposiciones aplicables, la
integridad de los indicios, huellas o vestigios del hecho delictuoso, as como los
instrumentos, objetos o productos del delito.
La Divisin Antidrogas tiene como misin combatir la produccin, tenencia, trfico y
otros actos relacionados con estupefacientes, psicotrpicos, para la prevencin de delitos
contra la salud, as como los derivados de operaciones con recursos de procedencia
ilcita, falsificacin y alteracin de moneda, en trminos de las disposiciones aplicables.
La Divisin de Fuerzas Federales se encarga de coordinar al personal de su rea para
prevenir la comisin de delitos y las faltas administrativas que determinen las leyes
federales, as como salvaguardar la integridad de las personas, garantizar, mantener y
restablecer el orden y la paz pblicos, organizar y coordinar al personal de su rea que
participe en los operativos conjuntos con otras instituciones o autoridades federales,
locales o municipales.

Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal.
Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

El fundamento legal para la existencia de la polica ciberntica a nivel federal en nuestro
pas se encuentra en el artculo 15 del Reglamento de la Ley de la Polica Federal en su
Fraccin XVI (p. 21).

Artculo 15.- Corresponde a la Divisin Cientfica:

XVI. Vigilar, identificar, monitorear y rastrear la red pblica de Internet, para prevenir
conductas delictivas;

Esta divisin est integrada por la polica ciberntica de la siguiente forma:

Coordinacin para la Prevencin de los Delitos Electrnicos (art. 5, fraccin V,
inciso g).
Direccin General de prevencin de Delitos Cibernticos (art. 5, fraccin VII, inciso
22).
Direccin General del Centro Especializado en Respuesta Tecnolgica (art. 5,
fraccin VII, inciso 23).
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



33
33
Direccin General de Laboratorios de Investigacin Electrnica y Forense (art. 5,
fraccin VII, inciso 24).
Direccin General de Tecnologas de Informacin Emergentes (art. 5, fraccin VII,
inciso 25).
Centro de Delitos Electrnicos Contra Menores. Derivado de la proteccin de los
derechos de los nios y nias, as como la celebracin de tratados internacionales
para erradicar los delitos que atentan en contra de la libertad y el libre desarrollo
psicosexual de la niez mexicana como la pornografa infantil.

Las facultades establecidas para la Coordinacin para la Prevencin de Delitos
Electrnicos estn establecidas en el artculo 27, las cuales vers a continuacin:

Coordinacin para la Prevencin de Delitos Electrnicos
I. Seleccionar y actualizar permanentemente los conocimientos y herramientas
electrnicas para apoyar a la investigacin para la prevencin de delitos.
II. Supervisar el funcionamiento de los mecanismos que, conforme a las
disposiciones aplicables, se establezcan para prevenir los delitos en los que se
utilicen medios electrnicos, cibernticos y tecnolgicos para su comisin.
III. Establecer y supervisar medidas de proteccin de la informacin derivada de
investigaciones, as como de la informacin operativa interna de la Institucin.
IV. Desarrollar polticas, procedimientos y lineamientos de uso de las herramientas
electrnicas empleadas en la Institucin.
V. Observar los procedimientos de cadena de custodia para preservar la
integridad y confidencialidad de las evidencias, indicios y pruebas contenidas
en medios electrnicos
VI. Alimentar las bases de datos criminalsticos y de personal de la Institucin, con
datos de investigaciones electrnicas, conforme a los procedimientos
establecidos en la Institucin.
VII. Establecer alianzas de cooperacin con organismos y autoridades nacionales e
internacionales relacionados con la prevencin de delitos electrnicos
VIII. Establecer acuerdos de colaboracin y auxilio con instituciones policiales
extranjeras, en acciones derivadas por delitos cibernticos o electrnicos.
IX. Vigilar, identificar, monitorear y rastrear la red pblica de Internet con el fin de
prevenir conductas delictivas en las que se utilicen medios electrnicos,
cibernticos y tecnolgicos para su comisin
X. Operar laboratorios de innovaciones tecnolgicas, electrnica, informtica,
telecomunicaciones y dems que resulten necesarios para prevenir la comisin
de delitos.
XI. Asegurar la informacin de la Institucin contenida en sistemas y equipos
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



34
34
informticos y detectar la posible vulneracin a su seguridad, as como la
contenida en aquellos sistemas y equipos que sean objeto, producto o
instrumento del delito, en caso flagrante o por instrucciones del Ministerio
Pblico o la autoridad judicial competente.
XII. Recibir y verificar la informacin sobre hechos que puedan ser constitutivos de
delito o infracciones administrativas, materia de su competencia, conforme a la
normatividad aplicable.
XIII. Supervisar las acciones necesarias para la investigacin de los delitos
electrnicos cometidos, requeridas por la autoridad competente.
XIV. Facilitar las innovaciones tecnolgicas que requieran las reas operativas de
investigacin de la Institucin, o de quien lo requiera conforme a las
disposiciones aplicables.
XV. Gestionar, conforme a las disposiciones aplicables, la cooperacin con
empresas proveedoras del servicio de Internet para neutralizar sitios y pginas
electrnicas que atenten contra la seguridad pblica, as como para prevenir y
combatir los delitos en los que se utilizan medios electrnicos para su comisin.
XVI. Promover la cultura de la prevencin de los delitos en los que se utilizan
medios electrnicos para su comisin, as como la difusin del marco legal que
sanciona los mismos.
XVII. Proponer la realizacin de operaciones encubiertas e intervenciones de
comunicaciones privadas para prevenir la comisin de los delitos en los que se
utilizan medios electrnicos para su comisin.
XVIII. Generar estadsticas de los delitos en los que se utilicen medios electrnicos,
cibernticos y tecnolgicos para su comisin y sistemas de medicin para
considerar el desempeo y eficiencia de la Coordinacin.
XIX. Capacitar y profesionalizar al personal bajo su mando en el uso de las nuevas
tecnologas para identificacin, monitoreo, auditora, rastreo, custodia y
proteccin de indicios y evidencias e informacin de las investigaciones.

Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal,
pp. 33-34. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

La Coordinacin para la Prevencin de los Delitos Electrnicos tiene a su cargo la
supervisin y coordinacin de todos los procesos implcitos en la investigacin de los
delitos informativos, fomenta la cooperacin con las policas extranjeras sobre la
investigacin de los delitos electrnicos o informticos, promueve principalmente la
prevencin de los delitos, as como la realizacin de estadsticas, y supervisa el trabajo de
las Direcciones Generales.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



35
35
Las funciones y facultades que tiene la Direccin General de Prevencin de Delitos
Cibernticos (artculo 65 del Reglamento) son las siguientes:

Direccin General de Prevencin de Delitos Cibernticos
I. Implementar polticas y procedimientos para la difusin de acciones
preventivas respecto a la identificacin y denuncia de los delitos
cibernticos.
II. Vigilar, identificar, monitorear y rastrear la red pblica de Internet con
el fin de prevenir conductas delictivas.
III. Establecer y operar laboratorios de innovaciones tecnolgicas de la
Institucin para prevenir la comisin de delitos, asegurando y
resguardando la informacin de la Institucin contenida en sistemas y
equipos informticos institucionales y detectar su posible vulneracin
IV. Preservar los indicios, huellas o vestigios, los instrumentos, objetos o
productos del delito materia de su competencia; recolectar, levantar,
embalar tcnicamente y etiquetarlos, describiendo la forma en que se
haya realizado la recoleccin y levantamiento respectivos, as como
las medidas tomadas para asegurar la integridad de los mismos, todo
ello en trminos del Cdigo Federal de Procedimientos Penales.
V. Aplicar las tcnicas cientficas y analticas especializadas en la
recuperacin de evidencias o indicios digitales.
VI. Practicar las acciones necesarias requeridas por la autoridad
competente para la investigacin de los delitos electrnicos cometidos.
VII. Detectar rutas de acceso que puedan generar dao a los sistemas
informticos, programas, datos o archivos que circulan por la red
pblica de Internet.
VIII. Desarrollar aplicaciones avanzadas como soporte a la identificacin
encaminada a las inspecciones tcnico-policiales para prevenir la
comisin de delitos.
IX. Auxiliar a las autoridades competentes en el rastreo y anlisis de
correos electrnicos relacionados en la investigacin y prevencin de
delitos.
X. Promover y gestionar ante las instancias correspondientes la atencin
de las denuncias para la prevencin y combate de los delitos que se
cometen utilizando medios electrnicos y tecnolgicos, as como
aquellos hechos ilcitos en cuya comisin se hayan utilizado dichos
medios.
XI. Implementar procesos tecnolgicos basados en inteligencia para el
anlisis de los modos de operar de la delincuencia que utilizan medios
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



36
36
electrnicos y tecnolgicos para cometer hechos delictivos.
XII. Realizar el anlisis de sistemas y equipos informticos y de
telecomunicaciones que hayan sido utilizados indebidamente para
reproducir, sustraer, destruir, modificar o perder informacin contenida
en los mismos, con la finalidad de obtener evidencia sobre el delito
cometido y, en su caso, hacerlo del conocimiento de las autoridades
competentes, de conformidad con las disposiciones legales aplicables.
XIII. Coadyuvar con autoridades competentes en el establecimiento de
mtodos tcnicos para la fijacin, recopilacin, resguardo, embalaje y
traslado de evidencias tecnolgicas y electrnicas, observando las
disposiciones aplicables en materia de cadena de custodia.
XIV. Proporcionar, en el mbito de sus atribuciones, la informacin que le
sea solicitada por las autoridades competentes.
XV. Analizar los sistemas y equipos informticos, electrnicos y
tecnolgicos, vinculados con cualquier hecho ilcito, a efecto de
prevenir su comisin o investigarlo de conformidad con las
disposiciones aplicables.
XVI. Implementar, en el mbito de su competencia, acciones de usuarios
simulados para prevenir y combatir los delitos que se cometen
utilizando medios electrnicos o tecnolgicos, as como los hechos
ilcitos en cuya comisin se hayan utilizado medios electrnicos y
tecnolgicos.
XVII. Solicitar, por conducto de la Divisin de Inteligencia, la intervencin de
comunicaciones privadas para prevenir la comisin de delitos
electrnicos y tecnolgicos, as como aquellos hechos ilcitos en cuya
comisin se hayan utilizado dichos medios.
XVIII. Operar el equipo de respuesta a incidentes de seguridad informtica
en la infraestructura informtica crtica de la Institucin, colaborando
con los diferentes rdenes de gobierno y actores sociales en la
conformacin de un centro de respuesta a incidentes informticos
nacionales.
XIX. Solicitar, conforme a las disposiciones aplicables, la baja de
informacin, sitios o pginas electrnicas que representen un riesgo,
amenaza o peligro para la seguridad pblica.
XX. Detectar rutas de acceso que puedan generar dao a los sistemas
informticos, programas, datos o archivos que circulan por la red.
XXI. Adquirir herramientas de informtica forense, programas y dispositivos
tecnolgicos que permitan verificar los datos informticos en
programas o medios magnticos.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



37
37
XXII. Evaluar y documentar la operacin tcnica de amenazas electrnicas
relacionadas con delitos que se cometen utilizando medios
electrnicos o tecnolgicos, as como aquellos hechos ilcitos en cuya
comisin se hayan utilizado dichos medios.

Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal,
pp. 66-68. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

La Direccin General de Prevencin de Delitos Cibernticos es la encarga directa de la
deteccin e investigacin de los delitos cibernticos, tambin lleva a cabo la vigilancia,
identificacin, monitoreo y rastreo de la red pblica de Internet con el fin de
prevenir conductas delictivas.

Analiza los modos de operar de la delincuencia, bajo su responsabilidad est preservar
los indicios, huellas o vestigios, los instrumentos, objetos o productos del delito materia de
su competencia; recolectar, levantar, embalar tcnicamente y etiquetarlos, y describir la
forma en que se haya realizado la recoleccin y levantamiento, as como asegurar la
integridad de los mismos.

Coadyuva a las autoridades competentes al establecimiento de mtodos tcnicos para la
fijacin, recopilacin, resguardo, embalaje y traslado de evidencias tecnolgicas y
electrnicas, y observa las disposiciones aplicables en materia de cadena de custodia.

Respecto de la Direccin General del Centro Especializado en Respuesta Tecnolgica
sus funciones se encuentran establecidas en el artculo 66 del Reglamento.

Direccin General del Centro Especializado en Respuesta Tecnolgica
1. Promover polticas y procedimientos de manejo de la informacin
electrnica, derivada de investigaciones realizadas en la Institucin o
proporcionada por autoridades nacionales o extranjeras.
2. Implementar normas tcnicas, estndares y buenas prcticas de seguridad
informtica y tecnolgica en la infraestructura crtica.
3. Analizar los elementos electrnicos con el fin de ubicar la informacin
materia de la investigacin, as como determinar el lugar donde se
almacena, comunica o procesa.
4. Incorporar las tecnologas emergentes que resuelvan los problemas y
potenciales de la seguridad tecnolgica, informtica y electrnica.
5. Supervisar el seguimiento de las polticas y lineamientos de manejo de la
informacin derivada de las investigaciones.
6. Realizar pruebas de efectividad de los mecanismos de proteccin de la
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



38
38
informacin derivada de las investigaciones.
7. Implementar campaas de difusin para la prevencin y denuncia de los
delitos que se cometen utilizando medios cibernticos, electrnicos o
tecnolgicos.
8. Asesorar y capacitar a otras reas en materia de seguridad informtica.
9. Coordinarse, en trminos de la Ley General, con las instituciones de
seguridad pblica de los diversos rdenes de gobierno para prevenir y
combatir los delitos que se cometen utilizando medios electrnicos o
tecnolgicos, as como aquellas conductas en las que se utilicen dichos
medios o aquellos que lleguen a desarrollarse.
10. Elaborar estudios e informes en materia de tecnologas de la informacin, de
las comunicaciones y de otras tecnologas que lleguen a desarrollarse y que
resulten necesarias para lograr los fines de la Institucin en la prevencin de
los delitos.

Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal,
pp. 68-69. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

La Direccin General del Centro Especializado en Respuesta Tecnolgica, es la
encargada de evaluar las normas tcnicas y estndares de la infraestructura tecnolgica,
que coadyuva a la investigacin de los delitos cibernticos.

Es el organismo encargado de difundir, implementar y mantener la seguridad informtica,
tecnolgica y electrnica, as como de evaluar todos los riesgos de las TIC, almacena y
resguarda la informacin, trabaja en coordinacin con las Unidades de Polica Ciberntica
de los Estados para prevenir y combatir a la delincuencia.

Las facultades que le corresponden a la Direccin General de Laboratorios de acuerdo al
artculo 67 del Reglamento son las siguientes:

Direccin General de Laboratorios
1. Recopilar la informacin producto de las investigaciones en una base de
datos que permita su correlacin y anlisis, y que sirva para el uso y
generacin de inteligencia por parte de las diferentes coordinaciones de la
Institucin.
2. Desarrollar los sistemas y bases de datos para poder consultar, de manera
flexible, la informacin de las investigaciones y poder generar datos
estadsticos, relaciones temporales, similitudes de motivos, modos de
operacin de la delincuencia y ubicaciones, que respeten los estndares
definidos para Plataforma Mxico.
3. Colaborar, en trminos de las disposiciones aplicables, con instituciones de
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



39
39
seguridad pblica de los tres rdenes de gobierno a efecto de implementar
canales seguros que permitan compartir informacin para la prevencin y
combate de los delitos que se cometen utilizando medios electrnicos,
tecnolgicos y aquellos que lleguen a desarrollarse.
4. Cooperar con organismos homlogos, nacionales y extranjeros en acciones
derivadas de la prevencin y combate de delitos electrnicos, tecnolgicos y
aquellos que lleguen a desarrollarse.
5. Establecer una infraestructura de operacin y correlacin de seguridad
informtica y tecnolgica, con el fin de identificar y monitorear amenazas
tecnolgicas, electrnicas y de otras tecnologas que lleguen a desarrollarse.
6. Establecer un centro de operaciones de seguridad electrnica interno para
dar soporte en tiempo real referente a situaciones de rastreo contra el
crimen ciberntico, a situaciones de anlisis de informacin y a la proteccin
de la informacin derivada de las investigaciones o generada por
inteligencia.
7. Establecer un mecanismo de observacin en seguridad informtica y
tecnolgica con el fin de monitorear e identificar amenazas a la
infraestructura informtica estratgica del pas.
8. Elaborar esquemas de rastreo satelital, celular o radio de personal y equipo
que se encuentre en situaciones de riesgo.
9. Participar en el diseo e implementacin de mecanismos de proteccin para
la infraestructura informtica crtica de Plataforma Mxico.

Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal, p.
70. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

Una de las principales funciones de la Direccin General de Laboratorios es el desarrollo
de los sistemas y bases de datos, as como proteger la infraestructura informtica que se
utilizan en la Plataforma Mxico.

Otra de sus funciones importantes es la identificacin de amenazas a la infraestructura
informtica de todo el pas.

Respecto de la Direccin General de Tecnologas de Informacin Emergentes
analizaremos las ms importantes relacionadas con la prevencin e investigacin de los
delitos informticos contenidas en el artculo 68 del Reglamento.

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



40
40

Direccin General de Tecnologas de Informacin Emergentes
1. Investigar y recopilar informacin relativa a las nuevas tecnologas, respecto
a los programas, equipos de comunicaciones y sistemas informticos que
permitan hacer ms eficientes y confiables las labores de combate al delito
ciberntico;
2. Examinar y desarrollar pruebas sobre las nuevas tecnologas de informacin
y telecomunicaciones aplicadas al combate del delito informtico y a la
salvaguarda de la informacin de la Institucin.
3. Establecer procesos que permitan, en forma sistemtica, hacer la evaluacin
confiable de las nuevas tecnologas de informacin y telecomunicaciones
susceptibles de ser empleadas en el combate a los delitos que se cometen a
travs de medios electrnicos, tecnolgicos o cibernticos.


Fuente: Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la Polica Federal, p.
71. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx

Como has analizado, la funcin principal de la Direccin General de Tecnologas de
Informacin Emergentes es la investigacin respecto de las tecnologas emergentes en la
comisin de los delitos cibernticos, que realizan las investigaciones necesarias para su
identificacin.

Tambin es la encargada de establecer vnculos de colaboracin y cooperacin con los
lderes en tecnologas de informacin.

Para tener una idea ms clara sobre la estructura de la Polica Federal en su Divisin
Cientfica revisa el siguiente esquema.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



41
41

Figura 4. Polica Federal: Divisin cientfica

El inicio de las investigaciones realizadas por la Coordinacin de Delitos Informticos se
realiza de la vigilancia, identificacin, monitoreo y rastreo de la red pblica en Internet de
manera permanente por parte de la Direccin General de Prevencin de Delitos
Cibernticos, ya que al detectar una conducta antisocial se inicia la investigacin,
recabando toda la evidencia digital.

Una vez integrada la investigacin, la Coordinacin de Prevencin de Delitos Informticos
presenta la denuncia ante el Ministerio Pblico Federal en la que anexa:


Polica Federal
Divisin:
Cientfica
Criminalstica
Innovacin
Tecnolgica
Coordinacin de
Prevencin de Delitos
Informticos
Direccin General de
Prevencin de Delitos
Cibernticos
Laboratorio en
Investigacin
Electrnica y Forense
Centro Especializado
en Respuesta
Tecnolgica
Centro de Delitos
Electrnicos Contra
Menores
Tecnologas de
Informacin
Emergentes
1


Evidencia Digital
2


Nombre de la ISP
(Proveedor de
Servicio s de
Internet)
3


Informacin OSPs
(Operador de
Servicios de
Sistema de
Posicionamiento)
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



42
42
Por lo que el Ministerio Pblico inicia la integracin de la averiguacin previa bajo las
siguientes lneas de investigacin consistentes en:



Los estados de la Repblica Mexicana que cuentan con la unidad de polica ciberntica y
que trabajan de manera colaborativa con la Coordinacin de Prevencin de Delitos
Informticos son:

1 Baja California
2 Chiapas
3 Chihuahua
4 Coahuila
5 Colima
6 Distrito Federal
7 Durango
8 Guanajuato
9 Guerrero
10 Mxico
11 Michoacn
12 Morelos
13 Nuevo Len
14 Quertaro
15 Quintana Roo
16 Sinaloa
17 Tabasco
18 Tamaulipas
19 Veracruz
20 Yucatn

Algunas entidades federativas se encuentran trabajando en sus legislaciones locales para
poder estar en condiciones de crear las unidades de polica ciberntica como es el caso
del estado de Puebla.

1


Investigacin en
Lnea
2


Investigacin de
Campo
3


Investigacin sobre la
informacin de las ISP
y OSPs
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



43
43
Actividad 2. Polica ciberntica

Propsito: Esta actividad tiene como finalidad que identifiques las caractersticas de la
polica ciberntica, su trabajo contra la delincuencia y sus alcances como garanta de
seguridad.

Instrucciones:

1. Descarga y lee el caso titulado: Extorsin por fotos XXX en USB.

2. Ingresa al foro y debate las siguientes interrogantes:

Qu habra sucedido si las fotos hubieran sido subidas a Internet?
Cmo habras actuado en caso de que t fueras la vctima?
Habras confiado el caso a la polica ciberntica?
Conoces cmo acta la polica ciberntica?
Qu instituciones policiales en tu localidad cuentan con polica ciberntica?

3. Comprar y comenta las aportaciones de al menos dos de tus compaeros(as).
Recuerda participar con respeto y cordialidad.

*Consulta la rbrica de foro que se encuentra en la pestaa Material de apoyo para
conocer los criterios que sern tomados en cuenta al momento de calificar tu trabajo.


3.3.2. Estadsticas y resultados

En este tema revisaremos las estadsticas y los resultados en cuanto a la existencia de
los delitos informticos y su investigacin, en especial los relacionados con la libertad y el
libre desarrollo psicosexual de los menores de edad.

Negrete (2005: 76) indica que, de acuerdo con las estadsticas de la Polica Ciberntica,
que perteneca a la PFP, los tres delitos principales en Mxico eran:

Fraude
1
Amenzas
2
Pornogra
fa
infantil
3
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



44
44
Pero en la actualidad y de acuerdo con los datos de la Procuradura General de la
Repblica, tratndose de pornografa infantil y pedofilia, Mxico ocupa el primer lugar a
nivel mundial.
Uno de los delitos que se est expandiendo a lo largo del mundo y en Mxico ocupa uno
de los primeros lugares es la pornografa infantil y los delitos relacionados con el turismo
sexual infantil.
A continuacin analizaremos las estadsticas a nivel internacional y nacional, as como los
resultados obtenidos por parte de la Coordinacin de Prevencin de Delitos Informticos,
en especficos del Centro de Delitos Electrnicos Contra Menores.
De acuerdo con la Interpol, se estima que la produccin, difusin y venta de pornografa
infantil representa la mitad de los delitos cometidos en Internet. Se trata de un caso
alarmante ya que la Interpol ha detectado, a nivel mundial, cuatro millones de sitios de
Internet de pornografa infantil, de los cuales en 60% de ellos el acceso es mediante el
pago de los usuarios y el 40% restante es de intercambio de fotografas y video.

Fuente: Negrete (2005). Prostitucin, no con nuestros hijos. La accin comunitaria como estrategia de
prevencin de prostitucin infantil. Mxico: Plaza y Valdez Editores, p. 75.
El tipo de conductas delictivas que se investigan por parte del Centro de Delitos
Electrnicos Contra Menores son:

Los relacionados con la prostitucin infantil en Internet, en los que se ofrecen los
servicios de un menor para realizar acciones sexuales a cambio de dinero, comida
o techo.
Los relacionados con el turismos sexual en Internet, ya que resulta comn que los
pedfilos se comuniquen va mensajes privados en los que se ofrecen a menores
para tener relaciones, as como un paquete todo incluido de tres nios en cuatro
das, en algn puerto o playas de Mxico.

Fuente: Secretara de Seguridad Pblica. Polica Federal Preventiva (2005). Unidad de Polica
Ciberntica y Delitos Contra Menores. Recuperado el 9 de julio de 2013, de
http://www.disc.unam.mx/2005/presentaciones/delitos_menores.pdf

Los datos presentados por el Centro de Delitos Electrnicos Contra Menores son los
siguientes:

En 2011 fueron contabilizados cerca de 16,700 sitios web con imgenes y videos
de pornografa infantil alojados en 196 pases, de los cuales solo 46 cuentan con
una legislacin para combatir el abuso infantil.
En 2010, Espaa y Mxico tuvieron el mayor intercambio de archivos P2P sobre
pornografa infantil alrededor del mundo.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



45
45
En 2011, Mxico ocup el tercer lugar a nivel mundial en delitos cibernticos
relacionados con pornografa infantil.
Datos de Google Trends sealan que durante 2012, Mxico fue uno de los pases
que registr mayores bsquedas relacionadas con pornografa infantil.

De acuerdo con los informes de Mxico sobre los protocolos facultativos de la Convencin
sobre los Derechos del Nio relativos a la venta de infantes, su prostitucin y su utilizacin
en la pornografa, como tambin a la participacin de nios en conflictos armados (2011,
pp. 14, 24, 25 y 26) se han obtenido los siguientes datos relevantes respecto a las
medidas de prevencin y los avances en las investigaciones sobre los delitos
informticos:

1. En el monitoreo de Internet que realiz la Polica Federal Preventiva, a travs de la
Unidad de Delitos Cibernticos y Contra Menores, se encontraron 1,347 sitios que
exhiban pornografa infantil, de los cuales 310 eran de origen mexicano.

2. La Unidad de Delitos Cibernticos y Contra Menores se calcula que las imgenes
de pornografa que muestran los sitios en Internet, el 73.6% son de nias y el
26.4% de nios, a lo que se asocia la desaparicin de nias y nios en todo el
pas.

3. De acuerdo con las investigaciones realizadas, se estima que las nias, nios y
adolescentes utilizados en los sitios de Internet relacionados con la pornografa
infantil presentan las siguientes caractersticas:

a) 41% tiene entre 12 y 17 aos de edad.
b) 38% tiene entre 8 y 12 aos de edad.
c) 14% tiene entre 4 y 8 aos de edad.
d) 7% tiene entre 0 y 4 aos de edad.
e) 79% son caucsicos.
f) 12% son latinos.
g) 6% son asiticos.
h) 3% son de raza negra.

4. La Unidad de Delitos Cibernticos y Contra Menores se encuentra incorporada al
Grupo de los Ocho, a travs del High Tech Force, lo que permite la coordinacin
internacional que preserva la evidencia electrnica cuando se trata de delitos
cibernticos de un pas a otro.

5. La Unidad de Delitos Cibernticos y Contra Menores realiza reuniones con
personal de Microsoft para la implementacin del Child Exploitation Tracking
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



46
46
System (CETS), sistema que es utilizado para crear inteligencia para el rastreo de
personas que fomentan la pornografa en Internet.

6. Se establece el primer laboratorio de cmputo forense del gobierno en Mxico que
brinda apoyo a las policas y autoridades judiciales para la obtencin de evidencia
digital. Para el anlisis de cmputo se ha adquirido tecnologa de punta como
Forensic Toolkit (FTK), EnCase, CellDEK, Parabel Cel y Taln, entre otros.

7. Se fomenta la especializacin nacional e internacional. En el 2011 autoridades y
expertos de Colombia impartieron cursos en dos periodos de una semana cada
uno, en materia de cmputo forense sobre el uso de herramientas FTK, EnCase,
software libre como BackTrack y Helix al personal de la polica ciberntica de la
Polica Federal.

8. Se brinda apoyo al ministerio pblico federal y estatal para la extraccin de
informacin de diversos dispositivos que han sido incautados en operativos contra
la delincuencia organizada como son: celulares, Personal Digital Assistant (PDA),
discos duros, laptops, PC y memorias, entre otros.

9. Se realiza intercambio de informacin con Interpol, sobre delitos contra menores y,
actualmente, la Polica Federal colabora en la estandarizacin de procedimientos y
conocimientos de las policas latinoamericanas para la creacin de un manual de
delitos informticos.

10. En el caso de que la oficina de Interpol Mxico reciba informacin sobre usuarios
de pornografa infantil mexicanos, esta se enva al rea de delitos cibernticos de
la Polica Federal, la cual realiza la investigacin correspondiente.

11. La Polica Federal se reuni con miembros de la OEA para la creacin del
Computer Security Incident Response Team (CSIRT) gubernamental, cuyo fin es
atender incidentes de cmputo y agilizar el intercambio de informacin de
personas menores de edad.

12. La Secretara de Seguridad Pblica ha fomentado la creacin de unidades
policiales locales en materia de delitos cibernticos en las entidades federativas de
Jalisco, Nuevo Len, Guerrero y el Distrito Federal.

13. Se solicit por parte de representantes de varios pases de Amrica Latina
capacitacin, por parte de la Unidad de Delitos Cibernticos y Contra Menores,
con el fin de crear su propia polica ciberntica, se presentaron avances con el
Gobierno de Costa Rica. En julio de 2004 se elabor y envi el proyecto para la
creacin de la polica ciberntica de Panam.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



47
47
14. Se ha impulsado la cooperacin internacional, lo que permiti la identificacin de
patrones y ubicacin de objetivos. Cada arresto en el mundo permite ubicar las
conexiones con Mxico y obtener una radiografa del delito.

Los resultados obtenidos por parte de la Polica Federal por medio de su divisin
cientfica, en especfico de la Coordinacin para la Prevencin de Delitos Informticos con
la colaboracin de sus diferentes direcciones, han sido sobresalientes pero todava falta
mucho por hacer ya que nuestro pas presenta altos ndices de delincuencia ciberntica a
nivel mundial, derivados de la falta de una legislacin especfica en materia de delitos
informticos.

El trabajo colaborativo que ha venido realizando la Polica Federal, Interpol Mxico,
Plataforma Mxico y el Grupo DC Mxico (Grupo de Coordinacin Interinstitucional para
Combatir los Delitos Cibernticos) ha marcado la diferencia en Latinoamrica.

Para complementar la informacin sobre las investigaciones realizadas por la
Coordinacin de Prevencin de Delitos Informticos y los resultados que se han obtenido
revisa el siguiente documento:



Polica Federal. Divisin Cientfica (2013). Pornografa infantil
en Mxico, pp.15-20. Recuperado el 19 de junio de 2013, de:
http://congresoseguridad.org/archivos/CENADEM%20210313.
pdf

3.3.3. Informtica forense

Para poder realizar una investigacin eficaz que lleve a la identificacin y recoleccin de
la evidencia digital, con la posibilidad de brindarle al Ministerio Pblico la informacin
requerida para la integracin de la averiguacin previa, se requiere de la aplicacin de la
Informtica forense.

De acuerdo con el FBI la Informtica forense es:

La ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados
electrnicamente y guardados en un medio computacional (Zucardi, et al., 2006: 3).

El Instituto Nacional de Informtica Forense (2011) define el propsito de la Informtica
forense:

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



48
48
Identificar indicios digitales, preservarlos y traducirlos a lenguaje comn a fin de
convertirlos en la evidencia de un hecho delictivo que por su complejidad es indispensable
en el curso de una averiguacin previa o un juicio, conductas cometidas ya sea en
Internet o por medio de sistemas computacionales.

Uno de los elementos fundamentales de la informtica forense es la preservacin de la
cadena de custodia, en la que se debe preservar en todo momento la evidencia digital, en
la que las huellas que le permiten reconstruir al perito informtico la ejecucin de un
hecho ya sea delictivo o no, mismas que se encuentran almacenadas en los apoyos
digitales.

Colobran (et al., 2008) enumera las caractersticas que poseen las evidencias digitales:

1. Se pueden modificar o eliminar fcilmente. Por lo que resulta indispensable la
preservacin de las mismas.
2. Es posible obtener una copia exacta de un archivo sin dejar ninguna huella de esta
accin.
3. La adquisicin de una evidencia puede suponer la alteracin de los soportes
digitales originales (p. 254).

Las fases de la investigacin en el anlisis forense son las siguientes:

Fuente: Arieto, J. (2008). Seguridad de la informacin. Redes, informtica y sistemas de informacin. Espaa:
Paraninfo, p. 311.

Para poder preservar las evidencias digitales se requiere del experto forense el cual tiene
que duplicar o clonar la informacin de manera exacta contenida en los ficheros,
utilizando el software forense sobre los archivos ocultos, eliminados y no sobre escritos,
Fase exploratoria.
Se identifica la
naturaleza del
problema de cerca y
se define la opinin
de lo revelado a
partir de la escena
del incidente.
1
Fase de evidencias.
Se centra en la
acumulacin de
pruebas admisibles
en los tribunales que
prueben
deductivamente las
conclusiones de la
investigacin forense,
realizadas por el
camino de la lgica.
2
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



49
49
incluso el slack file o file slack (es el espacio de almacenamiento de datos que existen
desde el final del archivo hasta el final del clster), particiones ocultas, as como el
espacio no asignado en el disco duro, ya sea en el lugar de los hechos o en el laboratorio
forense.

El copiado o clonacin de la evidencia se tiene que preservar en el CD, DVD, disco duro
externo o interno, USB entre otros medios de almacenamiento de informacin.

La estructura de la investigacin forense se realiza de la siguiente manera:



Fuente: Arieto, J. (2008). Seguridad de la informacin. Redes, informtica y sistemas de informacin. Espaa:
Paraninfo, p. 311.

Para completar el aprendizaje revisa el siguiente documento.



Gmez, L. (s/f). El tratamiento de la evidencia digital. Poder
judicial de Neuqun. Argentina, pp. 1-7. Recuperado el 9 de
julio de 2013, de
http://sebastiangomez.sytes.net/papers/Digital.pdf

3.3.4. La tecnologa al servicio de la seguridad pblica

La implementacin de las tecnologas de la comunicacin y de la informacin ha resultado
una estrategia eficaz para el combate de la delincuencia como lo es el Centro
Especializado en Respuesta Tecnolgica, el cual cuenta con 17 bases regionales de
polica en todo el pas y el Laboratorio en Investigacin Electrnica y Forense de la Polica
Federal que estn equipados con tecnologa de punta para el combate a la delincuencia.
A nivel federal se cuenta con la Comisin de Seguridad Nacional en su divisin de
Tecnologas de la Informacin integrada por:
1
.

S
e
g
u
r
i
d
a
d



a)Identificacin de
las fuentes de
evidencias digitales.
b) Preservacin de
las evidencias
digitales.
2
.

A
n

l
i
s
i
s


a) Anlisis forense
de las evidencias
digitales.
Extraer- procesar-
interpretar.
3
.
P
r
e
s
e
n
t
a
c
i

n



a) Presentacin de
las evidencias
digitales.
Opinin experta-
testimonio.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



50
50

En 2008, Plataforma Mxico pone en marcha el proyecto para interceptar
correspondencia electrnica, interferir conversaciones telefnicas, con lo que han
invertido ms de 40 millones de dlares para la adquisicin de sistemas de rastreos en
Internet y software.
El proyecto de Conformacin del Grupo DC Mxico (Grupo de Coordinacin
Interinstitucional para Combatir los Delitos Cibernticos) es un claro ejemplo del uso de la
tecnologa para combatir la inseguridad en Mxico en Internet.

En algunas entidades federativas se cuenta con una infraestructura dotada de tecnologa
para hacer frente a la delincuencia como:
Sistemas de video vigilancia. Que ofrece una vigilancia total, con el objeto de
reducir la inseguridad.
Sistema de seguridad vial. Implementado en los puntos estratgicos y vas de
principales de las ciudades.
Sistema de Reconocimiento Automtico de Nmero de Placa Vehicular.
Dispositivo Mvil de consulta PDA. El cual se encuentra enlazado a Plataforma
Mxico.


1.
Coordinacin
de la
Plataforma
Mxico
2. Direccin
General de
Gestiones de
Servicips de
Tecnologas
de la
Informacin
3. Direccin
General de
Desarrollo
Tecnolgico
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



51
51
Actividad 3. La informtica forense y las tecnologas al servicio de la
seguridad pblica

Propsito: Esta actividad tiene la finalidad de que identifiques y comprendas la relacin
que existe entre la informtica forense y el uso de las tecnologas en la investigacin
criminal.

Instrucciones:

1. Investiga cul es la labor de la informtica forense o del perito informtico.

2. En un documento explica el significado de las definiciones de informtica forense
y del perito informtico y los pasos que se siguen a travs de un caso hipottico.

3. Elabora un esquema e indica las tecnologas existentes al servicio de la seguridad
pblica, sus caractersticas y cules ayudan en la produccin de una inteligencia
criminal.

4. La extensin de tu anlisis deber presentarse en un mnimo de dos cuartillas y un
mximo de tres, sin considerar la portada y las conclusiones.

5. Adems de lo especificado, por favor toma en cuenta lo siguiente:

Asegrate de que las fuentes de consulta sean actuales, es decir, con un
mximo de 10 aos anteriores a la fecha presente.
Incluye las referencias con base en los lineamientos establecidos por la APA.
Cuida tu redaccin y utiliza una correcta ortografa.

6. Guarda tu trabajo con la nomenclatura SDTE_U3_A3_XXYZ. Sustituye las XX por
las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido
paterno y la Z por la inicial de tu apellido materno.

7. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo
revise y te retroalimente, tendrs la oportunidad de enviar una segunda versin de
tu trabajo.

*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.



Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



52
52
3.3.5. Colecta de informacin con fines de inteligencia criminal

En Mxico se cuenta con la elaboracin de una base de datos con fines de inteligencia
criminal, que proporciona informacin sobre los delitos informticos que se cometen en
nuestro pas, por lo cual se pueden elaborar estrategias tendientes a prevenir y disminuir
los delitos, as como su investigacin y persecucin de los mismos.

En Mxico se cuenta instituciones gubernamentales que portan los datos fundamentales
de inteligencia criminal.

Grupo DC Mxico
Conformacin del
Grupo DC Mxico

(Grupo de Coordinacin
Interinstitucional para
Combatir los Delitos
Cibernticos)
Integrado por todas las corporaciones policiales
estatales y federales, as como los proveedores de
servicios de Internet y todas las compaas privadas y
pblicas que ofrecen seguridad informtica en el pas.

DC Mxico tiene como tareas fundamentales la
identificacin, el monitoreo y el rastreo de cualquier
manifestacin de conductas atpicas que se cometan
mediante computadoras conectadas en territorio
mexicano o que estando fuera de l afecten de manera
directa los intereses jurdicamente tutelados por el
marco jurdico mexicano.


Fuente: Informes de Mxico sobre los protocolos facultativos de la Convencin sobre los Derechos del Nio
relativos a la venta de nios, la prostitucin infantil y la utilizacin de nios en la pornografa, y a la
participacin de nios en conflictos armados .(2011: 37).


Comisin Nacional de Seguridad Pblica
Plataforma Mxico Su objetivo es crear informacin de inteligencia que
contribuya a la actuacin policial para combatir con
eficiencia al crimen organizado.
Con el Sistema nico de Informacin Criminal.



Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



53
53
La temtica de trabajo del Sistema nico de Informacin Criminal es la siguiente:

Anlisis e inteligencia: mdulo para el analista e investigador, documenta toda la
informacin de un caso y permite explotar la informacin de Plataforma Mxico.
Organizacin delictiva y ficha criminal: clasificacin y registro de la informacin de las
organizaciones delictivas con un alto detalle del modus operandi.
Eventos, aseguramientos y detenidos: registro de los eventos que ocurren durante la
actividad policial, con la clasificacin a detalle de todos los elementos relacionados.
Mandamientos judiciales y ministeriales: clasificacin, control y seguimiento de los
mandamientos judiciales y ministeriales de los fueros federal y comn.
Consulta de informacin oficial: herramienta de consulta directa e integral a todas las
bases de datos de Plataforma Mxico, de manera selectiva o por tipo de elemento,
alcanzando bsquedas en ms de 200 millones de registros.
Cruce automatizado: herramienta que automticamente realiza mltiples cruces de
informacin de procesos en tiempo real contra listas de datos oficiales como
mandamientos vigentes, personas, objetos asegurados, infracciones, entre otros.
Sistema nico de Administracin Penitenciaria: desarrollo de un producto tecnolgico
de alcance nacional que integre y opere en todos los centros de prevencin y
readaptacin social.
Denuncia: se encuentra en desarrollo un nuevo sistema que permitir la captacin de la
denuncia con una clasificacin ms adecuada para su investigacin, basado en mejores
controles de seguimiento y escalamiento.

Fuente: Secretara de Seguridad Pblica (s/f). Informe de labores Plataforma Mxico, pp. 2-3, Recuperado el
11 de julio de 2013, de
http://pdba.georgetown.edu/security/citizensecurity/mexico/evaluaciones/informelabores-plataformamexico.pdf


Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



54
54
Por parte de la Universidad Autnoma de Mxico bajo el mando de la Direccin General
de Cmputo y de Tecnologas de Informacin y Comunicacin se encuentran las
siguientes reas:

Direccin General de Cmputo y de Tecnologas de Informacin y Comunicacin


Subdireccin de
Seguridad de la
Informacin (SSI)
Dentro de sus funciones se encuentra la elaboracin de
polticas de seguridad, la disminucin y gravedad de los
problemas presentados en la seguridad informtica.

As como de la difusin de la cultura de la seguridad en
cmputo.

Equipo de Respuesta
a Incidentes de
Seguridad en
Cmputo UNAM-
CERT
Es la encargada de brindar el servicio de respuesta a
incidentes de seguridad en cmputo a sitios que han
sido vctimas de algn ataque en la red.

As como de publicar informacin respecto a
vulnerabilidades de seguridad, alertas de la misma
ndole y realizar investigaciones de la amplia rea del
cmputo para ayudar a mejorar la seguridad de los
sitios.

Cierre

En este tema se revis la informacin relacionada con las obligaciones que tiene el
Estado en materia de seguridad informtica, las funciones y la estructura de la Polica
Ciberntica de la Polica Federal, en su Divisin Cientfica.
Analizaste las estadsticas y resultados de la Coordinacin de Prevencin de Delitos
Informticos respecto de los delitos informticos y las acciones llevadas a cabo para la
erradicacin de los delitos de pornografa infantil en Mxico.

Comprendiste cul es el trabajo que se lleva a cabo en la Informtica Forense, las fases
de la investigacin forense y el uso de las tecnologas al servicio del Estado.

Por ltimo, se abordaron a las instituciones que aportan los datos estadsticos con fines
de inteligencia criminal, en especial de Plataforma Mxico y las atribuciones principales
del Sistema nico de Informacin Criminal.

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



55
55

Autoevaluacin

Con la finalidad de realizar un ejercicio de repaso acerca de los conceptos ms
importantes estudiados en la unidad, resuelve el ejercicio de autoevaluacin que se
encuentra en la pestaa de la unidad.


Evidencia de aprendizaje. La socializacin y la criminalizacin

Propsito: Esta evidencia de aprendizaje tiene como finalidad que relaciones los
conceptos aprendidos en la unidad y lo integres a tu prctica profesional para que
identifiques los delitos informticos.

Instrucciones:

1. Investiga en Internet los diferentes tipos de delitos cibernticos y selecciona un caso
acontecido en este mismo medio.

2. Posteriormente, en un documento explica y argumenta la gravedad del uso
inapropiado de las redes sociales, as como sus mtodos de prevencin.

3. Por ltimo, elabora un proyecto o plan de accin como una poltica pblica en
materia de seguridad ciberntica.

4. La extensin de tu documento deber presentarse en un mnimo de dos cuartillas y
un mximo de tres, sin considerar la portada y el apartado de referencias.

Asegrate que las fuentes de consulta sean actualizadas, es decir, mximo 10
aos anteriores a la fecha presente.
Incluye una breve introduccin.
Incluye la conclusiones del mismo presentando tus propias ideas sobre el tema.
Incluye las referencias con base en los lineamientos establecidos por la APA.
Cuida tu redaccin y utiliza una correcta ortografa.




Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



56
56

5. Guarda tu trabajo con la siguiente nomenclatura SDTE_U3_EA3_XXYZ. Sustituye
las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu
apellido paterno y la Z por la inicial de tu apellido materno.
6. Enva tu trabajo mediante la seccin Portafolio y espera la retroalimentacin de tu
facilitador(a).
*Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en
cuenta al momento de calificar tu trabajo.

Actividades de Autorreflexin

Adems de enviar tu trabajo de la Evidencia de aprendizaje, es importante que ingreses
al foro Preguntas de Autorreflexin y consultes las preguntas que tu facilitador(a)
presente.

Instrucciones:

1. Elabora tu Autorreflexin en un archivo de texto llamado SDTE_U3_ATR_XXYZ.
2. Enva tu archivo mediante la herramienta Autorreflexin.
3. Espera y toma en cuenta la realimentacin de tu facilitador, la cual te servir para
apoyar tu aprendizaje en unidades posteriores.

Cierre de la unidad

A lo largo de esta unidad comprendiste ms a fondo los delitos cometidos a travs de
diversos medios tecnolgicos, as como las consecuencias de los mismos en los mbitos
sociales, tecnolgicos y legales, principalmente.
Tanto en las empresas que brindan servicios tecnolgicos de software y seguridad, como
las empresas o particulares que adquieren sus programas y contratan sus servicios,
deben participar en diversas acciones encaminadas a la prevencin del delito en lo que al
uso de la tecnologa se refiere.
Estas acciones van desde el uso de contraseas y la navegacin en Internet a travs de
medios seguros hasta la adquisicin de diversas herramientas de software y hardware
que permitan proteger nuestros activos tecnolgicos y, en consecuencia, informacin que
podra ser utilizada para cometer delitos tales como extorsin y fraude en lnea.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



57
57
Todos estamos expuestos a ser vctimas de hackers que pueden no tener otro inters que
beneficiarse de sus conocimientos para obtener dinero e informacin de forma ilegal, es
por ello que se vuelve de gran importancia la intervencin del Estado como autoridad
principal para salvaguardar las garantas individuales y colectivas de nuestra sociedad.
Es la Polica Ciberntica de la Polica Federal, en su Divisin Cientfica, uno de los
principales actores en la defensa de los derechos de los usuarios de las tecnologas de la
informacin, a travs de la coordinacin con otras autoridades y organizaciones que
recopilan y generan estadsticos que permiten el combate al delito.
Para saber ms

Artculo que explica la tcnica del anlisis del volcado de memoria en investigaciones
forenses computacionales para poder detectar los rootkits que son utilizados por los
delincuentes informticos para reemplazar programas del sistema por versiones
modificadas que ocultan informacin.
Bernal, D. (2013). La importancia del anlisis del volcado de memoria en
investigaciones forenses computacionales. Universidad Autnoma de Mxico,
Direccin General de Cmputo y de Tecnologas de Informacin y Comunicacin,
Seguridad. Cultura de prevencin para TI, nm. 17, pp. 8-11. Recuperado el 9 de julio
de 2013, de
http://revista.seguridad.unam.mx/sites/revista.seguridad.unam.mx/files/revistas/pdf/Se
guridadnum17.pdf

Artculo que explica la importancia sobre la creacin de los Centros de Respuesta a
Incidentes Informticos, que brindan el apoyo a las vctimas que han sido afectadas
por los delincuentes informticos.

Carozo, E. (2013). Centro de respuesta a incidentes informticos Para qu?,
Universidad Autnoma de Mxico, Direccin General de Cmputo y de Tecnologas
de Informacin y Comunicacin, Seguridad. Cultura de prevencin para TI, nm. 16,
pp. 4-8. Recuperado el 9 de julio de 2013, de
http://revista.seguridad.unam.mx/sites/revista.seguridad.unam.mx/files/revistas/pdf/Se
guridad_Num16_0.pdf

Este artculo tiene como premisa que, para garantizar el xito en la gestin de la
informacin, se toman en cuenta los referentes que brindan los estndares para su
seguridad. Con esto se espera que la informacin se proteja celosamente y se
garantice la implantacin de las estrategias que propician la integridad, la
confidencialidad y la disponibilidad de esta hacia los clientes.

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



58
58
Daz, F. (2012). Principales estndares para la seguridad de la informacin IT.
Alcances y consideraciones esenciales de los estndares. ISO-IEC BS7799-IT,
RFC2196, IT BASELINE, SSE-CMM y, ISO 27001. Eos, Nm. 2, enero-abril de 2008.

Video de Google en el que se presentan algunos consejos para mantenernos seguros
durante nuestra estancia en la red y que esta sea ms segura.
Google (2013). Cmo mantenerte seguro y protegido en Internet. 5 consejos para
mejorar tu seguridad en la web. Recuperado el 28 de mayo de 2013, de
http://www.google.com.mx/intl/es/goodtoknow/online-safety/

Fuentes de consulta
Arieto Bertolin, Javier (2008). Seguridad de la informacin. Redes, informtica y
sistemas de informacin. Espaa: Paraninfo.
Colobran Huguet, Miguel, et. al. (2008). Administracin de sistemas operativos en red.
Barcelona: UOC.
Lpez Betancourt, E. (2008). Delitos en particular 4. 2. ed. Mxico: Porra.
Muoz Torres, Ivonne (2009). Delitos informticos diez aos despus. 1. ed. Mxico:
UBIJUS.
Nava Garcs, A. (2007). Delitos informticos. 2. ed. Mxico: Porra.
Nava Garcs, A. (2011). La prueba electrnica en materia penal, Internet, redes
sociales, telefona celular, dispositivos electrnicos, cadena de custodia, prueba ilcita.
Casos. 1. ed. Mxico: Porra.
Negrete Aguayo, Norma Elena (2005). Prostitucin, no con nuestros hijos. La accin
comunitaria como estrategia de prevencin de prostitucin infantil. Mxico: Plaza y
Valdez Editores.
Rivas Mayett, D. (2012). Cibercriminalidad en Mxico. 1. ed. Mxico: Edit. Servicios
Express de Impresin, S.A. de C.V.
Secretara de Relaciones Exteriores. Direccin General de Derechos Humanos y
Democracia (2011). Informes de Mxico sobre los protocolos facultativos de la
Convencin sobre los Derechos del Nio relativos a la venta de nios, la prostitucin
infantil y la utilizacin de nios en la pornografa, y a la participacin de nios en
conflictos armados. Mxico.
Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



59
59
Tllez Valdez, Julio (2008). Derecho informtico, 4. ed. Mxico: McGrawHill.

Fuentes cibergrficas

Cmara de Diputados H. Congreso de la Unin (2013). Reglamento de la Ley de la
Polica Federal. Recuperado el 9 de julio de 2013, de www.camaradediputados.gob.mx
Foro Econmico Mundial (2012). Riesgo y responsabilidad en un mundo
hiperconectado: principios y directrices. Asociacin por la resiliencia ciberntica.
Recuperado el 29 de mayo de 2013, de:
http://www3.weforum.org/docs/WEF_IT_PartneringCyberResilience_Guidelines_2012_
SP.pdf

Gmez, L. (s/f). El tratamiento de la evidencia digital. Poder Judicial de Neuqun.
Argentina. Recuperado el 9 de julio de 2013, de:
http://sebastiangomez.sytes.net/papers/Digital.pdf

Organizacin de los Estados Americanos (2011). Tendencias en la seguridad
ciberntica en Amrica Latina y el Caribe y respuestas de los gobiernos, (1-29).
Recuperado el 29 de mayo de 2013, de:
http://www.oas.org/es/ssm/cyber/documents/OASTrendMicroLAC_SPA.pdf
Polica Federal. Divisin Cientfica (2013). Pornografa infantil en Mxico. Recuperado
el 19 de junio de 2013, de:
http://congresoseguridad.org/archivos/CENADEM%20210313.pdf

Rustici, R. (2011). Armas cibernticas: La igualdad de condiciones a nivel internacional
(25-34). Military Review (julio-agosto 2012). Recuperado el 29 de mayo de 2013, de:
http://usacac.army.mil/CAC2/MilitaryReview/Archives/Spanish/MilitaryReview_2012083
1_art006SPA.pdf

Secretara de Seguridad Pblica (2012). Gua del taller de prevencin contra el delito
ciberntico (12-22). Direccin General de Prevencin del Delito y Participacin
Ciudadana. Recuperado el 4 de abril de 2013, de:
http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/12141
52//archivo

Delincuencia tecnolgica
Unidad 3. La seguridad informtica

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.



60
60
Secretara de Seguridad Pblica (s/f). Informe de labores Plataforma Mxico.
Recuperado el 11 de julio de 2013, de:
http://pdba.georgetown.edu/security/citizensecurity/mexico/evaluaciones/informelabore
s-plataformamexico.pdf

Secretara de Seguridad Pblica. Polica Federal Preventiva (2005). Unidad de Polica
Ciberntica y Delitos Contra Menores. Recuperado el 9 de julio de 2013, de
http://www.disc.unam.mx/2005/presentaciones/delitos_menores.pdf

You might also like