Actividad Integradora Sesión 3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Actividad Integradora.

Medidas de seguridad ante amenazas informáticas

Con las actividades desarrolladas hasta el momento has podido comprender de forma
básica el funcionamiento de la internet y las características de las principales tecnologías
emergentes de la actualidad.

Partiendo de este entendimiento, el propósito de esta última actividad consiste en definir


medidas de seguridad preventivas ante amenazas informáticas.

Indicaciones:

1. En la misma presentación de las actividades anteriores, expón medidas


preventivas ante amenazas informáticas, considerando los siguientes puntos:
 Identifica cuatro bienes jurídicos tutelados potencialmente
vulnerables ante amenazas informáticas.
En este sentido, como interés social valioso, digno de la tutela penal, nos
acercaremos a las vías instauradas por el Derecho punitivo, tanto español
como mexicano, para su protección, frente a los comportamientos ilícitos
que más gravemente pueden atacarlo, conductas susceptibles de
encuadrar en alguna de estas tres categorías:
El espionaje informático industrial o comercial
Las conductas de daños o sabotaje informático.
Las conductas de mero intrusismo, también conocidas con el término
anglosajón “hacking”
Dentro de la actividad legislativa para lograr el más adecuado tratamiento
jurídico-penal de los nuevos hechos ilícitos vinculados con la informática se
ha desplegado intensos esfuerzos en distintos organismos internacionales,
cuyo logro notable es el Convenio de Cibercrimen, de 23 de noviembre de
2001. Redactando en el marco de la actividad del Consejo de Europa, pero
abierto a la firma de cualquier país, representa por el momento el
instrumento internacional más válido frente a la cibercriminalidad; sin
embargo, a pesar de estar firmado por más de treinta países, no cuenta
con el número suficiente de ratificaciones para su entrada en vigor. Tal
circunstancia no puede ser impedimento para su análisis, advirtiéndose
que la finalidad que persigue es la armonización de los hechos punibles
vinculados a la informática, que deben estar penalizados en los países
firmantes.
Así, el Convenio de Cibercrimen propone varias infracciones que deben
estar incorporadas a las legislaciones nacionales y que clasifica en cuatro
grandes grupos de ilícitos penales:
Un primer grupo lo constituyen los hechos contrarios a la confidencialidad,
integridad y disponibilidad de datos y sistemas informáticos. Dentro de este
grupo se incluyen las conductas de acceso ilegal, injustificado, a todo o
parte de un sistema informático (artículo 2).El convenio permite que las
partes firmantes modulen la incriminación de este supuesto mediante
diferentes formas, por lo que es posible vincular la punibilidad de esa
conducta a la violación de medidas de seguridad, por ejemplo. También
abarca los supuestos de interceptación ilegal del mismo sistema, mediante
el empleo de medios técnicos (artículo 3).
Al segundo grupo de conductas, el convenio de las denominadas
infracciones informáticas, y en ellas incluye la falsedad informática y el
fraude informático.
El tercer grupo se refiere a las infracciones relativas al contenido, que
incluyen múltiples conductas realizadas sobre materiales de pornografía
infantil. Se incluyen conductas de producción, ofrecimiento, difusión,
transmisión o procuración para otro, por medio de un sistema informático,
de pornografía infantil. Se extiende la incriminación a la obtención para sí
mismo de estos materiales mediante un sistema informático (artículo 9.1,d)
o la mera posesión del material en un sistema informático o de
almacenamiento de datos informáticos (artículo 9.1,e)
Por último, en el cuarto grupo, la propiedad intelectual y los derechos
conexos son objeto de protección penal mediante lo dispuesto en el
artículo 10 de la convención. Se pretende incriminar los atentado a la
propiedad intelectual y derecho conexos definidos en los acuerdos
internacionales, cometidos deliberadamente con fines comerciales por
medio de sistemas informáticos.
https://revistas-colaboracion.juridicas.unam.mx/index.php/judicatura/
article/download/32202/29199
 Define tres medidas preventivas de seguridad respecto a cada uno de
estos bienes jurídicos.

Relacionados con el equipo informático:

 Actualice regularmente su sistema operativo y el software instalado en su


equipo, poniendo especial atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por
delincuentes informáticos. Frecuentemente aparecen actualizaciones que
solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los
parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus.

 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos


los dispositivos de almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de internet.

 Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados


de Internet.

 Es recomendable tener instalado en su equipo algún tipo de software anti-


spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo electrónico:

 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho


caracteres, como mínimo, y que combinen letras, números y símbolos. Es
conveniente además, que modifique sus contraseñas con frecuencia. En
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos públicos.

 Navegue por páginas web seguras y de confianza. Para diferenciarlas


identifique si dichas páginas tienen algún sello o certificado que garanticen
su calidad y fiabilidad. Extreme la precaución si va a realizar compras
online o va a facilitar información confidencial a través de internet. En estos
casos reconocerá como páginas seguras aquellas que cumplan dos
requisitos:

o Deben empezar por https:// en lugar de http.


o En la barra del navegador debe aparecer el icono del
candado cerrado. A través de este icono se puede acceder
a un certificado digital que confirma la autenticidad de la
página.

 Sea cuidadoso al utilizar programas de acceso remoto. A través de


internet y mediante estos programas, es posible acceder a un ordenador,
desde otro situado a kilómetros de distancia. Aunque esto supone una gran
ventaja, puede poner en peligro la seguridad de su sistema.

 Ponga especial atención en el tratamiento de su correo electrónico, ya


que es una de las herramientas más utilizadas para llevar a cabo estafas,
introducir virus, etc. Por ello le recomendamos que:

o No abra mensajes de correo de remitentes desconocidos.

o Desconfíe de aquellos e-mails en los que entidades


bancarias, compañías de subastas o sitios de venta online,
le solicitan contraseñas, información confidencial, etc.

o No propague aquellos mensajes de correo con contenido


dudoso y que le piden ser reenviados a todos sus
contactos. Este tipo de mensajes, conocidos como hoaxes,
pretenden avisar de la aparición de nuevos virus, transmitir
leyendas urbanas o mensajes solidarios, difundir noticias
impactantes, etc. Estas cadenas de e-mails se suelen crear
con el objetivo de captar las direcciones de correo de
usuarios a los que posteriormente se les enviarán mensajes
con virus, phishing o todo tipo de spam.

o Utilice algún tipo de software Anti-Spam para proteger su


cuenta de correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan


la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución
más efectiva posible.

https://www.delitosinformaticos.info/consejos/
sobre_seguridad_informatica.html#:~:text=Instale%20un%20Antivirus%20y%20actual
%C3%ADcelo,accesos%20no%20autorizados%20de%20Internet.

También podría gustarte