Investigación Sobre Delitos Informaticos
Investigación Sobre Delitos Informaticos
Investigación Sobre Delitos Informaticos
3
Introducción
El presente documento tiene como principal objetivo hacernos entender de los
peligros informáticos que muchas veces, sin darnos cuenta, estamos expuestos,
tanto así que podemos estar navegando por paginas que nosotros consideramos
seguras, pero si lo vemos de manera detenida, la situación podría cambiar de
manera drástica, dándonos así una forma en que nuestros datos pueden estar en
peligro y al mismo tiempo nuestra integridad y experiencia en la web podría verse
afectada, hay que estar conscientes de que nadie está exento de este tipo de
peligros, todos y cada uno corremos el mismo riesgo debido a que nos puede
pasar demasiadas cosas en un abrir y cerrar de ojos, quizá pensamos que nuestra
información no está comprometida, pero la verdad es que toda nuestra
información corre peligro en todo momento, y aunque pensemos que no hay nada
que temer, la realidad es completamente distinta, no solo se roban la información,
se roban credenciales, contraseñas, cuentas de banco, absolutamente todo lo que
puedan y alcancen a robar, de este modo tenemos que estar siempre al pendiente
de las paginas que se visitan, de igual manera de las cosas que se descargan de
manera ilegal y de todos los documentos que se envían y se reciben.
4
Delitos informáticos
Definición: Se considera al delito informático como: Todas aquellas acciones
ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos
electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes,
patrimoniales o no, de terceras personas o entidades.
Sin embargo, existen también los riesgos relacionados con el uso de redes
sociales:
La Estafa
La Estafa: Este delito se comete mediante fraude o robo de identidad. Los
delincuentes utilizan correos electrónicos no deseados, sitios web falsos y todo
tipo de software para engañar a los usuarios de Internet para que obtengan sus
contraseñas y claves privadas para acceder a su información confidencial.
6
Por otro lado, revelar la información personal de la víctima también es un delito
informático, ya que amenaza la privacidad de esa persona. El delincuente tiene
acceso a su red social, sus conversaciones y el derecho a su imagen, entre otras
cosas.
7
Normas regulatorias en México
En México se han dictado diversas leyes para regular y castigar este tipo de
delitos, entre las principales se encuentran:
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.
Por último, se mencionará del Código Penal Del Distrito Federal en su Título
Décimo Quinto – Capítulo III referente al Fraude:
8
Artículo 231. XIV. Para obtener algún beneficio para sí o para un tercero, por
cualquier medio accese, entre o se introduzca a los sistemas o programas de
informática del sistema financiero e indebidamente realice operaciones,
transferencias o movimientos de dinero o valores, independientemente de que los
recursos no salgan de la Institución.
Acuerdos internacionales
Estos acuerdos son un primer paso para unificar esfuerzos en contra de estas
actividades y si bien existen muchas cosas que mejorar son una buena guía para
cualquier Estado que analice el establecimiento de una legislación al respecto.
Proyecto de Stanford
El Centro Internacional de la Seguridad y la Cooperación (CISAC) de Stanford
publicó el Proyecto de Convención Internacional para Mejorar la Seguridad de la
Delincuencia en el Ciberespacio y el Terrorismo, conocido como Proyecto de
Stanford, con el cual se busca un convenio multilateral entre las naciones en
materia de delito informático y terrorismo. Es de destacar los artículos:
9
Artículo 6. Asistencia Legal Mutua
Artículo 7. Extradición
Artículo 12. Agencia de Protección de la Infraestructura de Información
(AIIP)
Artículo 14. Informes anuales de los Estados Partes
La AIIP como organismo internacional integrado por todos los Estados Partes en
calidad de Miembros, actuaría como un eje central para asegurar la ejecución de
los objetivos de tal Convenio.
Introducción a la seguridad
La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas
acciones para evitar esas situaciones de la mejor forma. Se definió que la
seguridad podría ser catalogada como la ausencia de riesgo, la definición de este
término involucra cuatro acciones que siempre están inmersas en cualquier asunto
de seguridad como son:
10
Principales tipos de seguridad informática
Al hablar de seguridad informática es fundamental distinguir algunas de las
tipologías que existen, siendo los principales elementos a dar protección el
software, la red y el hardware.
Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan
para proteger sistemas y redes —apps y programas de amenazas exteriores—,
frente a diversos riesgos. El método más usado es el manejo de sistemas de
alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad
de hardware (HSM) y los data lost prevention (DLP). Esta seguridad también se
refiere a la protección de equipos físicos frente a cualquier daño físico.
Seguridad de software
Usado para salvaguardar los sistemas frente ataques malintencionados de
hackers y otros riesgos relacionados con las vulnerabilidades que pueden
presentar los softwares. A través de estos “defectos” los intrusos pueden entrar en
los sistemas, por lo que se requiere de soluciones que aporten, entre otros,
modelos de autenticación.
Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos
que sean accesibles por medio de la red y que existe la posibilidad de que sean
modificados, robados o mal usados. Las principales amenazas en esta área son:
virus, troyanos, phishing, programas espía, robo de datos y suplantación de
identidad.
Lo que debe contemplar la seguridad se puede clasificar en tres partes como son
los siguientes:
Los usuarios
La información
La infraestructura
11
usuarios
Los usuarios son considerados como el eslabón más débil de la cadena, ya que a
las personas es imposible de controlar, un usuario puede un día cometer un error
y olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo
de mucho tiempo, en muchos casos el sistema y la información deben de
protegerse del mismo usuario.
información
La información se considera como el oro de la seguridad informática ya que es lo
que se desea proteger y lo que tiene que estar a salvo, en otras palabras, se le
dice que es el principal activo.
infraestructura
Por último, está la infraestructura esté puede ser uno de los medios más
controlados, pero eso no implica que sea el que corre menos riesgos, siempre
dependerá de los procesos que se manejan. Se deben de considerar problemas
complejos, como los de un acceso no permitido, robo de identidad, hasta los
daños más comunes.
Vulnerabilidades
Definiendo a muy grandes rasgos que es una vulnerabilidad, una vulnerabilidad de
una manera muy general es un fallo en un sistema que puede ser explotada por
un atacante generando un riesgo para la organización o para el mismo sistema.
Existen dos tipos de vulnerabilidades que se mencionan a continuación:
Las lógicas
Las físicas
vulnerabilidades físicas
Las vulnerabilidades físicas son las que van a afectar a la infraestructura de la
organización de manera física y se pueden mencionar en este tipo de clasificación
a los desastres naturales, como ejemplo se podría mencionar una vulnerabilidad
alta de este tipo si se vive en una zona de alto riesgo de sismos, ya que puede
presentarse una negación en el servicio, una afectación en la disponibilidad y a
partir de ahí se podría empezar con problemas. Si la organización está en una
zona que generalmente se inunda, se tiene también otro tipo de vulnerabilidad.
12
Otra de las opciones físicas son los controles de acceso, en muchas ocasiones se
tiene los accesos a la infraestructura crítica y no se tiene los accesos pertinentes,
cualquier persona podría abrir una puerta, podría entrar y constituye un gran
riesgo para la organización porque cualquier usuario podría ingresar con una USB
y copiar información, podría infectar la misma infraestructura.
vulnerabilidades lógicas
Las vulnerabilidades lógicas son las que van a afectar directamente la
infraestructura y desarrollo de la operación de estos, estas pueden ser de:
Configuración
Actualización
Desarrollo
vulnerabilidades de configuración
Las vulnerabilidades de configuración en el sistema operativo, pueden ser las
configuraciones por defecto del sistema o incluso de algunas aplicaciones del
servidor que se tenga expuesta, puede ser también la configuración de algunos
firewalls que no está gestionado de una manera correcta y también de
infraestructura perimetral.
vulnerabilidades de actualización
Las vulnerabilidades de actualización, en muchas ocasiones hay empresas que
no actualizan sus sistemas, van saliendo las vulnerabilidades y es un punto que se
debe tomar en cuenta.
vulnerabilidades de desarrollo
Las vulnerabilidades de desarrollo, aquí se puede mencionar las inyecciones de
código en SQL, Cross Site Scripting, esto puede variar dependiendo del tipo de
aplicación, la validación de los datos. Cada escáner de vulnerabilidades utiliza
distintas escalas, en estas escalas se va a poder auditar en base a una
13
metodología de pruebas de penetración, de cumplimiento, si se va a auditar una
red interna o una aplicación web, es muy distinto el escáner que se va a utilizar
ISO 15408
El ISO 15408 es un estándar desarrollado en lo que se conoce como “Criterio
Común” y que permite que muchas diferentes aplicaciones de software puedan ser
integradas y probadas en una forma o manera segura.
RFC 2196
El RFC 2196 es memorándum publicado por el Internet Engineering Task Force
para el desarrollo de políticas y procedimientos de seguridad para sistemas de
información conectados a Internet; proporciona una amplia y general visión de la
seguridad de la información incluyendo la seguridad de la red, respuesta a
incidentes o las políticas de seguridad. El documento es muy práctico y centrado
en el día a día de las operaciones.
14
General. Esta categoría incluye información básica o común, tales como
conceptos, modelos y terminología; también incluye los trabajos que
describen las métricas de seguridad y los ciclos de vida de la seguridad
para los sistemas de control y automatización industriales.
Políticas y procedimientos. Esta categoría incluye documentos que están
enfocados a los propietarios de activos y se abordan diversos aspectos
para la creación y el mantenimiento de un eficaz programa de protección de
los sistemas de control y automatización industriales.
Sistema. Esta categoría incluye documentos que describen las guías de
diseño de los sistemas y los requisitos para la integración segura de los
sistemas de control. El modelo de diseño de zona/conducto es la estrategia
central empleada en estos documentos para aislar y proteger los activos.
Componente. Esta categoría incluye documentos que describen las
especificaciones de desarrollo de productos y los requerimientos técnicos
de los productos del sistema de control. Esta información esta
principalmente dirigida a los fabricantes de productos de automatización y
control, pero puede ser usada por los integradores y propietarios de los
activos industriales para ayudar en la adquisición de productos seguros y
confiables para limitar los riesgos de ataques informáticos.
15
ISA-TR62443-1-4 (IEC/TR 62443-1-4)
El estándar ISA-TR62443-1-4 (IEC/TR 62443-1-4) define el ciclo de vida de
seguridad de los IASC y su caso de uso. Este trabajo se ha propuesto como parte
de la serie desde enero de 2013 pero su desarrollo todavía no ha comenzado; aún
no se tiene un grupo formal de trabajo para este producto del estándar.
ISA-TR62443-2-2 (IEC/TR62443-2-2)
El estándar ISA-TR62443-2-2 (IEC/TR62443-2-2) tiene el propósito de desarrollar
sobre el contenido del estándar ISA-61443-2-1, con un enfoque sobre la operación
de un sistema administrativo de un programa de protección de seguridad
cibernético para los IACS alineándose fuertemente con los estándares de la serie
ISO 27000. Este estándar está en estado de propuesta bajo comentarios y es
manejado por el grupo de trabajo WG2.
ISA-TR62443-2-3 (IEC/TR62443-2-3)
El estándar ISA-TR62443-2-3 (IEC/TR62443-2-3) es un reporte técnico que
proporciona una guía práctica sobre la aplicación de un sistema de administración
de adecuaciones dentro del ambiente de un IACS. Este tema es abordado desde
la perspectiva del propietario operador así como también del proveedor de
soluciones. Este estándar fue publicado como IEC-62443-2-3; 2015” Security for
industrial automation and control systems – Part 2-3: Patch management in the
IACS environment” y es manejado por el grupo de trabajo WG6.
16
Certificaciones de Seguridad Informática
Principales certificaciones de seguridad informática
Analistas de seguridad.
Administradores de bases de datos.
Ingenieros de sistemas.
Administradores de seguridad.
Ingenieros de seguridad de redes.
17
CRISC (Certified in Risk and Information Systems Control)
Se trata de una certificación en sistemas informáticos gestionada por ISACA. Los
profesionales que la obtienen pueden identificar evaluar y preparar respuestas a
diferentes riesgos de seguridad.
18
Para obtener esta certificación se debe superar el examen CISM y unirse a un
programa de formación continua.
CompTIA Security+
Se trata de una certificación en seguridad informática confiable a nivel global que
cubre los principios esenciales para la seguridad de la red y la gestión de riesgos.
Quien posee esta certificación constata sus conocimientos para proteger y
asegurar una red contra hackers.
19
Conclusión
La seguridad en la informática es un punto con demasiada importancia en cuanto
al trato que se le da al usuario cuando navega por internet, independientemente
de la web que sea, es importante recalcar que todos estamos expuestos a ser
atacados de alguna manera, es reconocible que existen formas de combatir estos
ciberataques, pero los ciberdelincuentes siempre encuentran la forma de tomar
posesión de nuestros datos, es importante mencionar que nosotros como usuarios
debemos de tener especial precaución con las cosas que hay en el internet, existe
la posibilidad de que un ciberdelincuente copie todo el código de una web
conocida, y nos haga introducir nuestros datos personales, y así formar parte de
una estafa que podría tener repercusiones importantes en nuestros documentos,
incluso llegando a extremos importantes, nuestras cuentas de banco.
Por fortuna existen métodos que en mi opinion personal todos los usuarios
debiesen conocer como conceptos básicos, lastimosamente el habito de aprender
en nuestro país no es especialmente nuestro fuerte, y hasta que eso no cambie
todo va a seguir exactamente por la misma línea.
20
Bibliografía
11 certificaciones de ciberseguridad populares: Nivel Inicial, Pen Tester y
https://blog.edx.org/es/11-certificaciones-de-ciberseguridad-populares-nivel-
inicial-pen-tester-y-avanzado
de
https://www.kyoceradocumentsolutions.es/es/smarter-workspaces/business-
challenges/paperless/certificacion-seguridad-informatica.html
¿Cuáles son los delitos cibernéticos en México? - Revista Seguridad 360. (2021,
https://revistaseguridad360.com/destacados/delitos-ciberneticos-en-mexico/
https://www.isamex.org/intechmx/index.php/2018/02/26/los-estandares-seguridad-
informatica-aplica-a-la-industria-actual/
https://www.itmastersmag.com/noticias-analisis/delitos-informaticos-en-
mexico-que-dice-la-ley/
21
Sánchez, A. S. (2019). Delitos informáticos. En Lecciones de derecho penal 3ed.
tipos? UNIR. https://ecuador.unir.net/actualidad-unir/que-es-seguridad-
informatica/
22