LFPR Act2
LFPR Act2
LFPR Act2
Título de actividad:
Herramientas tecnológicas para la prevención del
delito
Actividades 1
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Objetivos
Pautas de elaboración
Actividades 2
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Delito que se
Herramienta Justificación tecnológica Respaldo (casos de éxito)
previene
Firewall Accesos no permiten acceso remoto son Bloqueos de acceso de
autorizados a uno de los blancos de los hackers, robo de
equipos de llamados "hackers" que se Información.
cómputo especializan en violar los
códigos de seguridad de redes
de alto perfil
Actividades 3
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Se ha evitado el robo
de información
utilizando dicha
© Universidad Internacional de La Rioja (UNIR)
herramienta.
Actividades 4
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Firewall
Justificación tecnológica:
Firewall Proxy: funciona como Gateway de una red a otra para una aplicación
específica. Evitan las conexiones directas desde una red externa.
Firewall de inspección activa: permite o bloquea el tráfico en función del estado, el
puerto y el protocolo. Realiza un monitoreo completo de cualquier actividad, puede
realizar un filtrado de la información en relación de reglas previamente establecidas
o mediante el contexto.
Firewall de próxima generación (NGFW): Son los tipos más avanzados de firewalls y
si objetivo es cumplir con las necesidades actuales de seguridad, como ataques en la
capa de aplicación y malware.
Por otro lado, los ataques que se enfocan a la denegación de servicios (DDoS) resultan
como la degradación o la total inoperatividad de un sistema como: páginas Web,
correos institucionales, bases de datos, etc. Dando como resultado que los procesos
de la empresa se detengan o que se vean limitados en tiempo, esto trae como
© Universidad Internacional de La Rioja (UNIR)
Justificación legal.
Los comportamientos delictivos como accesos no autorizados a equipos de cómputo
están estipulados en el Derecho en Tecnologías de la Información y Comunicaciones
Actividades 5
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Código Penal Federal y pueden ser catalogados como espionaje; el cual está penado
en el artículo 128, Sabotaje; penado en el artículo 140.
Espionaje: El acceso no autorizado a un equipo de cómputo, puede ser clasificado
como espionaje porque es una conducta que tiene la finalidad de obtener datos o
información de algún medio, en este caso un medio tecnológico.
Sabotaje: Cuando el acceso no autorizado a un equipo de cómputo o informático
tiene como objetivo la destrucción total o parcial ya sea del software o hardware,
procesos, servicios, que generalmente se realiza con dolo, se puede catalogar como
sabotaje.
Kiva
Kiva es una página Web en donde se imparten cursos y talleres a los niños para
prevenir el bulling. Los niños al interactuar con la plataforma, al mismo tiempo que
juegan aprenden del bulling o acoso en las escuelas.
3. Educación parental, les dan consejos prácticos para que los niños
principalmente puedan identificar el acoso escolar y hacerlos que se
involucren en las operaciones escuela-casa.
Justificación tecnológica.
Con las nuevas tecnologías de la información, así como la facilidad con las que los
menores de edad tienen acceso a estas tecnologías, el Bulling ha dejado de ser
© Universidad Internacional de La Rioja (UNIR)
Actividades 6
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Es por eso que es muy importante la prevención del bulling y por eso en la actualidad
se cuentan con varias herramientas y páginas de internet que ofrecen consejos
prácticos para erradicar dicha práctica.
Actividades 7
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Artículo 5. La persona que por sus actos se define como generadora de violencia en
el entorno escolar o de maltrato escolar tiene derecho a:
Actividades 8
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Tal como su nombre lo menciona es un código malicioso que tiene como objetivo
codificar la información de un dispositivo electrónico y posteriormente pedir un pago
generalmente en bitcoins, para desbloquear la información. Aunque el pago por la
desencriptación de la información no garantiza que en realidad los usuarios vuelvan
a recuperar su información.
Justificación tecnológica.
Justificación económica.
información.
Por ejemplo, WannaCry, que es el caso de ransomware más conocido hasta la fecha
tuvo como impacto considerando que sólo entre el 5 y 10% de los afectados por
WannaCry aceptaron el pago para poder recuperar su información.
Actividades 9
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Los costos relacionados a ataques de ransomware oscilan entre los 300€ a 500 € por
víctima. Si todos los usuarios que fueron víctimas de ransomware realizaran un pago,
y si se tomara en consideración la cifra de 300€ por usuario se estima que la cantidad
sería de aproximadamente 100 millones de euros de pérdida para los usuarios.
(Deloitte, 2018)
Justificación jurídica.
Para considerar el marco legal y jurídico del comportamiento delictivo del
ransomware es necesario comprender que el comportamiento delictivo tiene como
finalidad obtener un beneficio económico a través de la privación al acceso de la
información de los usuarios.
tiene una base de datos de todos sus clientes. Dicha ley lo estipula
Actividades 10
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
XTOR
XTOR es una aplicación mexicana para dispositivos móviles, cuyo objetivo es bloquear
llamadas de posibles defraudadores o extorsionadores.
Justificación tecnológica.
XTOR es una aplicación que es alimentada por los usuarios y que dicha información
es almacenada en una base de datos. Su método de funcionamiento es muy sencillo,
la aplicación debe de estar ejecutándose y cuando entra una llamada la aplicación
realiza una conexión a una base de datos y compara el número que esta entrando
actualmente con los que ya has sido registrados o denunciados por los usuarios. Si la
aplicación encuentra ese número dentro de su base de datos, automáticamente
realiza un bloqueo de la llamada, con esto se pretende reducir las incidencias de
llamadas de extorción y fraude.
Justificación financiera.
En lo que va del año de una media de 744 mil víctimas de extorción telefónica han
pagado un total $489 millones de pesos, eso sin contar las otras formas de extorción
mediante medios informáticos. Aproximadamente se ejecutan desde llamadas de los
penales una cantidad promedio de 7 mil llamadas diarias.
También todo esto se le agrega a la corrupción dentro delos mismos penales, donde
las mismas autoridades hacen negocio al vender los dispositivos de telefonía celular,
los cuales oscilan entre los $5,000 y $10,000 pesos, dependiendo el modelo del
Actividades 11
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
teléfono más el costo de las tarjetas SIM que tienen un costo promedio de $400
pesos. (RAÚL FLORES MARTÍNEZ, 2018)
Justificación jurídica.
Extorción:
Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar
algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio
patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento
sesenta días multa. Las penas se aumentarán hasta un tanto más si el
constreñimiento se realiza por una asociación delictuosa, o por servidor público o
exservidor público, o por miembro o ex-miembro de alguna corporación policial o de
las Fuerzas Armadas Mexicanas...
Artículo 400 Bis. Se impondrá de cinco a quince años de prisión y de mil a cinco mil
días multa al que por sí o por interpósita persona realice cualquiera de las siguientes
conductas: adquiera, enajene, administre, custodie, cambie, deposite, dé en garantía,
invierta, transporte o transfiera, dentro del territorio nacional, de éste hacia el
extranjero o a la inversa, recursos, derechos o bienes de cualquier naturaleza, con
conocimiento de que proceden o representan el producto de una actividad ilícita, con
alguno de los siguientes propósitos: ocultar o pretender ocultar, encubrir o impedir
conocer el origen, localización, destino o propiedad de dichos recursos, derechos o
bienes, o alentar alguna actividad ilícita.
Avatar Sweetie.
© Universidad Internacional de La Rioja (UNIR)
El Avatar Sweetie, de aspecto muy realista es un avatar virtual creado por el holandés
Terre des Hommes, el avatar aparenta ser una niña de 10 años de nacionalidad
finlandesa y tiene como objetivo combatir a los cyberdepredadores y principalmente
a ederastas.
Justificación tecnológica.
Actividades 12
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
El avatar Sweetie fue subido en diversas salas de chat con el objetivo de ser un
señuelo para posibles depredadores sexuales. El realismo con el que fue hecha fue
parte del éxito de este señuelo. Lo importante de esta herramienta para combatir
cyberdelitos es que en ningún momento se expuso a ninguna persona, en este caso
a una niña menor de edad al contacto con los posibles agresores. (Derecho en la Red,
2018)
Justificación económica.
La trata de personas puede generar ingresos por $32,000 millones de dólares anuales
convirtiéndose en uno de los negocios más lucrativos después del narcotráfico y la
venta de armas.
Justificación jurídica.
La trata de personas ha sido descrita como un proceso que va de la captación
(enganche o reclutamiento) al traslado, entrega y recepción de la víctima, para su
posterior explotación. El proceso va acompañado de una serie de mecanismos de
control para lograr el sometimiento de las víctimas.
I.- Toda persona que explote el cuerpo de otra por medio del comercio carnal, se
© Universidad Internacional de La Rioja (UNIR)
Actividades 13
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Justificación financiera.
México ocupa el segundo lugar mundial de pornografía infantil, como ejemplo: dichos
materiales pueden encontrase fácilmente en lugares como Tepito, la merced y según
estadísticas de la policía Federal Preventiva el crecimiento de la explotación sexual
de menores de edad., ocupa el tercer lugar de delitos informáticos después de los
fraudes y amenazas.
Debido a que la pornografía Infantil es uno de los delitos más clandestinos es difícil
realizar una estimación económica en relación a dicho acto delictivo. Aun así, salta a
la vista como se ha incrementado la demanda de la pornografía infantil, lo cual lleva
a la conclusión que es un negocio sumamente lucrativo y que desafortunadamente a
en incremento en México, por lo cual pese a las sanciones y leyes establecidas para
este delito sigue al alza. (Proceso, 2017)
Justificación tecnológica
CEST fue desarrollado por Microsoft por encargo de la Sección de delitos informáticos
de la policía canadiense debido a que los usuarios jóvenes de la red se veían
involucrados en delitos en la red.
CEST es una base de datos que integra y almacena imágenes. Tiene como objetivo
procesar las imágenes proporcionadas aumentando la eficacia de las investigaciones
en contra de la pornografía infantil.
Aunque en la actualidad CEST está siendo utilizada por: Canadá, Brasil e Indonesia, se
© Universidad Internacional de La Rioja (UNIR)
tiene contemplado que esta tecnología se extienda al resto de los países de América.
El objetivo para hacer que otros países utilicen dicha herramienta es la colaboración,
almacenamiento de datos, compartición de datos, capacidad de búsqueda para
comparar todas las investigaciones de posibles sospechosos de pornografía infantil.
Actividades 14
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Justificación legal.
El Artículo 183 del código Penal estipula claramente el delito de pornografía infantil
a todas aquellas personas que lucren o consuman con cualquier tipo de medio digital
o tecnológico pornografía infantil, así como las sanciones que pueden presentarse en
caso de esta conducta delictiva.
PishMe
Justificación tecnológica.
© Universidad Internacional de La Rioja (UNIR)
Actividades 15
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
El impacto económico que genera los ataques de phishing, que tiene como objetivo
principal obtener los accesos a bancas electrónicas y puede llegar a generar pérdidas
económicas por US$93,000 millones al año en bancos latino americanos.
De igual forma es posible obtener datos bancarios para posteriormente puedan ser
vendidas por la cantidad de 98 centavos de dólar.
Justificación jurídica.
Como el objetivo del phishing es adquirir información de usuarios de tecnologías
digitales, pependiendo el tiempo de información que se obtenga será el tipo de delito
que se efectué, por ejemplo, si se utilizan herramientas de phishing para obtener
información gubernamental, las sanciones y leyes que lo castigan están estipuladas
en el Código Penal Federal.
Espionaje:
© Universidad Internacional de La Rioja (UNIR)
Actividades 16
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Artículo 127. - Se aplicará la pena de prisión de cinco a veinte años y multa hasta de
cincuenta mil pesos al extranjero que, en tiempo de paz, con objeto de guiar a una
posible invasión del territorio nacional o de alterar la paz interior, tenga relación o
inteligencia con persona, grupo o gobierno extranjeros o le dé instrucciones,
información o consejos.
Se aplicará la pena de prisión de cinco a cuarenta años y multa hasta de cincuenta mil
pesos al extranjero que, declarada la guerra o rotas las hostilidades contra México,
tenga relación o inteligencia con el enemigo o le proporcione información,
instrucciones o documentos o cualquier ayuda que en alguna forma perjudique o
pueda perjudicar a la Nación Mexicana.
Artículo 128. . - Se aplicará la pena de prisión de cinco a veinte años y multa hasta de
cincuenta mil pesos, al mexicano que, teniendo en su poder documentos o
informaciones confidenciales de un gobierno extranjero, los revele a otro gobierno, si
con ello perjudica a la Nación Mexicana.
Artículo 129. .- Se impondrá la pena de seis meses a cinco años de prisión y multa
hasta de cinco mil pesos al que teniendo conocimiento de las actividades de un espía
y de su identidad, no lo haga saber a las autoridades.
En general el phifshing puede estar clasificado como un Fraude y de igual forma está
tipificado como un delito en del Código Penal Federal.
Fraude:
Actividades 17
Asignatura Datos del alumno Fecha
Apellidos: Ponce Rodríguez
Delitos Informáticos 06/06/2022
Nombre: Luis Fernando
Conclusiones
A medida que las actividades digitales toman protagonismo en nuestras vidas, nos
vemos expuestos a nuevos riesgos y mantener un ambiente de comunicación seguro
para todos los usuarios es el principal reto para los gobiernos de los países en vías de
desarrollo tal es el caso de México, el cual, ha dado el primer paso con la
implementación de un marco regulatorio que permita frenar el crecimiento
exponencial de los delitos informáticos en los últimos años.
Pareciera a simple vista que no existieran leyes que sancionaran los actos delictivos
mediante tecnologías de la información, pero la realidad es que por lo general
siempre existe una ley asociada a una conducta delictiva, aunque esta se lleve a cabo
mediante herramientas tecnológicas. Es por eso de la importancia de estudiar la
parte tecnológica y la parte legal de las distintas conductas delictivas, para tener un
panorama holístico de la situación de dicha actividad.
© Universidad Internacional de La Rioja (UNIR)
Actividades 18