0% encontró este documento útil (0 votos)
33 vistas9 páginas

Proyecto 2 Informatica

informatica

Cargado por

yessica figueroa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas9 páginas

Proyecto 2 Informatica

informatica

Cargado por

yessica figueroa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

SECRETARIA DE EDUCACION DEL ESTADO DE VERACRUZ,


DIRECCION DE EDUCACION MEDIA SUPERIOR Y SUPERIOR,
DIRECCION GENERAL DE EDUCACION UNIVERSITARIA

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS


INCORPORADO A LA SEV
CLAVE DE LA INSTITUCION 30MSU0980C

LICENCIATURA EN CRIMINOLOGIA Y
CRIMINALISTICA
TEMA DE INVESTIGACIÓN

DELITOS INFORMATICOS

PRESENTA

EMILIA DEL CARMEN GÓMEZ FIGUEROA

NOVENO CUATRIMESTRE

Informática y software de uso forense

DOCENTE

Emanuel De Jesús Piña Rodríguez

VERACRUZ, VER., 19 de Julio de 2024


Como evitar los delitos informáticos y fraudes por internet
Objetivo: el objetivo principal es reducir el riesgo a caer en delitos informáticos pues ya
que el internet es una herramienta de uso diario y común, existen distintos métodos de
fraudes por el desconocimiento de los usuarios. Para proteger a los individuos y la
sociedad en general de los daños y perjuicios causados por actividades criminales en el
ámbito digital.

Introducción: es importante evitar estos tipos de delitos pues nos afecta de manera social o
individual tales como:

• Protección de datos personales y financieros: Evitar el robo de información


confidencial, como datos bancarios, contraseñas o números de tarjetas de crédito,
previene fraudes, suplantación de identidad y pérdidas económicas.
• Seguridad y privacidad en el ámbito digital: Minimiza el riesgo de ser víctima de
ciberacoso, hostigamiento, difusión de contenido dañino o la instalación de malware
en dispositivos personales.
• Bienestar emocional y psicológico: Previene el impacto negativo que puede
generar el ser víctima de delitos informáticos, como la ansiedad, el estrés y el daño
a la reputación.

a. Tipos comunes de delitos informáticos

Los delitos informáticos, también conocidos como cibercrímenes o delitos cibernéticos,


abarcan una amplia gama de actividades ilícitas que se llevan a cabo utilizando sistemas
informáticos, redes y dispositivos electrónicos.

Estos delitos se pueden clasificar en diferentes categorías según su naturaleza y


objetivos:

1. Delitos contra la confidencialidad, integridad y disponibilidad de los datos y


sistemas informáticos:

• Acceso ilícito a sistemas informáticos: Obtención no autorizada de acceso a


sistemas informáticos, redes o dispositivos con fines maliciosos.
• Interceptación ilícita de datos informáticos: Captación o monitoreo no autorizado
de datos transmitidos o almacenados en sistemas informáticos.
• Interferencia en el funcionamiento de un sistema informático: Alteración, daño
o destrucción del funcionamiento normal de un sistema informático, red o
dispositivo.
• Abuso de dispositivos que faciliten la comisión de delitos: Utilización de
dispositivos electrónicos para facilitar la comisión de otros delitos informáticos o
tradicionales.

2. Delitos contra la propiedad intelectual:

• Reproducción, distribución o venta no autorizada de obras protegidas por


derechos de autor: Copiado, distribución o comercialización ilegal de software,
música, películas, libros u otro material protegido por derechos de autor.
• Falsificación de marcas y productos: Elaboración o venta de productos que imitan
o falsifican marcas registradas, causando perjuicios a los titulares de los derechos y
a los consumidores.
• Piratería informática: Acceso o uso no autorizado de software, servicios o
contenido digital protegido por derechos de autor.

3. Delitos contra la propiedad:

• Fraude electrónico: Engaño o manipulación de sistemas informáticos para obtener


dinero, bienes o servicios de forma fraudulenta.
• Robo de datos financieros: Sustracción de información financiera, como números
de tarjetas de crédito o datos bancarios, para realizar compras o transferencias no
autorizadas.
• Extorsión y secuestro de datos: Amenaza con dañar o publicar información
confidencial a cambio de un pago o recompensa.
• Lavado de dinero: Utilización de medios informáticos para ocultar o legitimar el
origen ilícito de fondos obtenidos a través de actividades delictivas.

4. Delitos contra la persona:

• Ciberacoso: Acoso o hostigamiento persistente a través de medios electrónicos,


como correo electrónico, redes sociales o mensajes instantáneos.
• Amenazas y extorsión: Amenazas de violencia o daño para intimidar o extorsionar
a la víctima.
• Difamación y calumnias: Publicación de información falsa o difamatoria con el fin
de dañar la reputación de la víctima.
• Pornografía infantil: Producción, distribución o posesión de material pornográfico
que involucre a menores de edad.

5. Otros delitos:

• Spam y phishing: Envío masivo de correos electrónicos no solicitados o engañosos


con fines publicitarios o maliciosos.
• Malware: Propagación de software malicioso, como virus, gusanos o troyanos, para
dañar sistemas informáticos o robar información.
• Ataques de denegación de servicio (DDoS): Inundación de un sistema o servicio
con tráfico falso para hacerlo inaccesible a los usuarios legítimos.
Es importante destacar que esta clasificación no es exhaustiva y que los delitos
informáticos pueden presentar características de varias categorías a la vez.

La constante evolución de las tecnologías y la sofisticación de las técnicas utilizadas


por los ciberdelincuentes exigen una actualización permanente de las estrategias de
prevención y persecución de estos delitos.

b. Medidas preventivas

La Guardia Nacional y las 43 Unidades de Policía Cibernética, que se articulan como


parte del Sistema Nacional de Seguridad Pública en las

32 entidades federativas, impulsan desde el 1 de noviembre del 2020 y hasta el 31 de enero


del 2021 la Campaña Nacional Antifraude Cibernético, con el objetivo de que sociedad y
gobierno sumen esfuerzos a fin de disminuir el fraude cibernético.

Por ello se establecen las siguientes recomendaciones:


• Verifica las ofertas engañosas de supuestos proveedores o marcas de prestigio a
través de redes.
• Actualiza el sistema operativo y navegadores de Internet de tus equipos de cómputo
y dispositivos móviles.
• Instala y actualiza un software antivirus.
• Descarga e instala aplicaciones desde sitios oficiales
• Visita las páginas oficiales para llevar a cabo trámites institucionales de servicios o
accesos a programas sociales.
• Verifica que la URL del comercio sea legítima y que el sitio web que visitas sea el
oficial.
• Permite las actualizaciones automáticas o actualiza al menos una vez por semana, el
sistema operativo y las aplicaciones de protección, antivirus, detector de intrusos,
entre otros
• Evita el uso de computadoras públicas para realizar transacciones electrónicas
donde soliciten usuarios y contraseñas
• Utiliza contraseñas con datos no personales que contengan caracteres
alfanuméricos, cámbialas con frecuencia
• Evita abrir y descargar información contenida en correos electrónicos de origen
desconocido o dudoso
• Respalda la información con frecuencia, en medios alternos de su almacenamiento
habitual
• Evita develar información personal por #Internet, sobre todo en redes sociales
• Si eres padre o madre, supervisa el uso de Internet que tienen tus hijas e hijos
menores de edad
• Configura las restricciones de seguridad que ponen a disposición los proveedores de
redes sociales para que solo usuarios conocidos ingresen a un perfil
• Instala los filtros parentales para evitar que las personas menores accedan a
contenidos inapropiados para su edad
• Evita publicar en redes sociales, información o imágenes que puedan identificar tu
condición económica y ubicación de sitios de interés familiar

A través el hashtag #MéxicoContraElCiberfraude se invita a la ciudadanía a hacer uso de


las siguientes recomendaciones para evitar ser víctima de algún fraude cibernético, como
sigue:
• Evita el acceso inmediato a la tarjeta de crédito y evita portarla como si fuera una
identificación, solo si se realiza una compra o se adquiere un servicio.
• Valida, en el establecimiento oficial, la promoción sobre el servicio o producto que
se ofrece en Internet, aseguráte que se trata de una tienda reconocida.
• Verifica en los sitios gob.mx los trámites, requisitos y formas de pago válidas para
los diversos trámites oficiales en dependencias gubernamentales.
• Activa los sistemas de alerta de la banca electrónica para la notificación oportuna de
cada movimiento.
• Activa el doble factor de autentificación de las aplicaciones de redes sociales,
telefonía móvil y banca en línea.
• Revisa frecuentemente tus estados de cuenta.

c. Tecnología y herramienta de seguridad

Top de herramientas sugeridas y recomendadas para la prevención del delito:


1. Antivirus

Los antivirus son programas informáticos diseñados para buscar, identificar y actuar frente
a agentes nocivos que puedan amenazar la integridad de un sistema.

Estos software rastrean patrones o afectaciones en el código de los sistemas y suelen actuar
de forma inmediata para proteger los equipos y erradicar los agentes maliciosos. Cuando las
amenazas son significativas, el programa avisa a las compañías que se encuentran ante un
riesgo que amerita tomar acciones mayores.

Una de las ventajas de los antivirus es que sus desarrolladores las actualizan
constantemente, por lo que están optimizadas para enfrentar los problemas más comunes y
novedosos.
2. Antispyware

Los antispyware fueron creados para identificar rupturas y brechas en las paredes de
seguridad de los sistemas. Esto con el fin de evitar que agentes de espionaje y robo de datos
accedan a tus sistemas y redes.

Estos son muy similares a los antivirus, pero están optimizados para contrarrestar los
efectos de un agente intrusivo que no necesariamente busque afectar la operatividad de un
sistema, sino extraer información.

Los antispyware funcionan como filtros que impiden la entrada de estas amenazas, pero
también evalúan el estado de tus equipos para encontrar brechas, erradicar agentes espías y
fortalecer tus plataformas.

3. Firewall

Los firewalls están emparentados con los antivirus y antispyware, pero funcionan como
paredes que bloquean el acceso y salida de información para ser evaluada por medio de su
código. Por eso, también son conocidos como cortafuegos.

Con un firewall, garantizas que tus sistemas, aplicaciones y equipos se mantendrán seguros
al conectarse a la red. Así, detectarás elementos amenazantes con anticipación a su entrada
en tus plataformas. A su vez, son útiles para redes locales porque vigilan el tránsito de
información entre equipos y personas.

4. Certificados SSL

Otra herramienta que puede fortalecer tu actividad online son los certificados SSL. Estos
recursos dotan de mayor seguridad a los sitios web mediante capas de sockets seguros. Esto
significa que, solo cuando se activa un certificado de este tipo, se permite el acceso a un
servidor web.

Seguro has visto el código «https» al inicio de una URL. Este fragmento indica que el sitio
está protegido por un SSL. Esto te garantiza que estás visitando un sitio seguro con un
protocolo adecuado para proteger tu información.

Los certificados SSL funcionan como protocolos de acceso que conectan los servidores con
el navegador. De este modo, se afianza la seguridad del sistema para llevar a cabo
transacciones, ingreso de información y la privacidad del visitante. Te recomendamos
verificar si tus servidores y servicios de hosting cuentan con estos certificados, por lo
general, los CRM ofrecen un SSL gratuito.
5. Escáneres de vulnerabilidad

Es común confundir los escáneres de vulnerabilidad con los antivirus y antispyware. Esto
se debe a que, comúnmente, estos programas incluyen escáneres para detectar amenazas.
Sin embargo, son sistemas con funciones diferentes.

Los escáneres de vulnerabilidad evalúan el estado de un sistema, red o plataforma para


detectar aquellas zonas más vulnerables y alertar sobre posibles brechas de seguridad. De
igual manera, te informan si necesitas actualizar o mantener tus plataformas para
tenerlas en las mejores condiciones.

Esta herramienta te dará información sobre las decisiones que debes tomar para proteger tus
redes, pero no llevan a cabo acciones correctivas para fortalecer tus plataformas.

6. Encriptadores

Un encriptador está optimizado para codificar archivos, documentos o datos y transmitirlos


con la certeza de que no serán legibles en caso de que se extravíen o sean objeto de un robo
de información.

Para encriptar un objeto, será necesario contar con un programa que convierta los archivos
en un código que, después, se retraducirá por el mismo programa para tu destinatario. Los
archivos encriptados también pueden acompañarse de sellos que refuercen la certificación y
validación de los usuarios o portadores de datos.

Con este recurso, te aseguras de que la información se mantendrá privada y que, solo
aquellos con autorización, pueden verla.

7. Servidores proxy

La función de los proxy es mantener la privacidad de un sistema y el anonimato de los


usuarios de una red, al momento de solicitar y enviar información. Estos actúan como
intermediarios entre un repositorio de datos y un solicitante para tercerizar las solicitudes y
filtrar interacciones sin poner en riesgo tu integridad.

Los proxy limitan el tipo de solicitudes que se hacen a tus sistemas, filtran automáticamente
los contenidos que entran en tus bases de datos y registran todos los accesos y tráfico a tus
redes, mientras garantizan el anonimato de los visitantes a tus sitios y de tus gestores
empresariales.

8. Almacenamientos de respaldo

Una forma de mantener segura tu información es emplear sistemas de almacenamiento de


respaldo. Con esta estrategia, obtendrás historiales o versiones de tu trabajo para volver en
cualquier momento a puntos de control. Aunque pierdas o se dañe un sistema, tendrás la
confianza de que no se extraviarán tus datos.
Algunas formas de hacerlo es mediante:

• Memorias extraíbles para archivos pequeños o documentos específicos.

• Discos duros externos para respaldar volúmenes más grandes de información o


bases de datos completas.

• Espacios de almacenamiento en espejo que resguardan copias de tu información en


dos o más lugares para evitar pérdidas.

9. Generadores de contraseñas

Si utilizas una misma contraseña para todas tus cuentas y dispositivos, te tenemos una mala
noticia: el 40 % de las infracciones digitales ocurren por robo de contraseñas. Esto
compromete una gran cantidad de plataformas si empleas el mismo código de verificación
de identidad. Pero ¿cómo se puede memorizar decenas o cientos de contraseñas para cada
uno de tus programas, cuentas y equipos?

Para ayudar a las personas en esta tarea, algunas compañías como Apple han desarrollado
generadores de contraseñas que crean y resguardan códigos de seguridad para ser utilizados
solo desde ciertos equipos y para cuentas específicas. Estas contraseñas suelen ser
complejas y se componen por números, letras y símbolos que dificultan su replicación.

Además, debido a que también guardan estos datos, puedes dejar atrás el miedo de olvidar
una contraseña y estarás seguro de que nadie verá tu información.

10. VPN

Por último, existe una alternativa a las redes digitales que conectan a las personas a
internet. Esta se conoce como VPN y funciona como una red privada virtual que solo
conecta equipos o usuarios específicos e impide que alguien más pueda entrar de manera
online a ellas.

Los VPN aprovechan las redes de internet para conectar equipos de punto a punto, pero sin
hacerse de acceso público. Con ellas, solo quienes tienen autorización, acceden al sistema y
utilizan los datos y canales de comunicación.

Ahora estás listo para prevenir riesgos y para enfrentar posibles amenazas en tu empresa.
Elige las mejores e intégralas para potenciar tu estrategia de seguridad.

Conclusiones:
Es muy importante saber que el internet es una herramienta que abre un mundo
desconocido pues, aunque es muy útil no es 100% seguro y existen muchas paginas que
pueden usurpar nuestra información personal. Existen múltiples métodos para prevenir ser
parte de un fraude de tal manera que debemos ser cuidadosos y aprender a utilizar
herramientas seguras para manejar el mundo del internet de forma adecuada.
Bibliografías:
https://www.gob.mx/profeco/articulos/campana-nacional-antifraude-cibernetico-
260577?idiom=esRecomendaciones
https://www.gob.mx/segob/articulos/10-recomendaciones-de-la-policia-federal-de-mexico-
para-evitar-ser-victima-de-delitos-ciberneticos
https://www.scotiabank.com.mx/blog/para-ti-tips-prevenir-fraudes-digitales
https://blog.hubspot.es/website/herramientas-de-seguridad-informatica

También podría gustarte