Académique Documents
Professionnel Documents
Culture Documents
ndice
Contenido
INTRODUCCION .............................................................................................................................. 6
PLANTEAMIENTO DEL PROBLEMA............................................................................................ 8
Objetivos ........................................................................................................................................... 13
Objetivo General ........................................................................................................................... 13
Objetivos especficos ..................................................................................................................... 14
PREGUNTAS DE INVESTIGACIN ....................................................................................................... 14
HIPTESIS ....................................................................................................................................... 15
SEALAMIENTO DE VARIABLES .............................................................................................. 15
Variable Independiente ..................................................................................................................... 15
Variable Dependiente ................................................................................................................... 15
JUSTIFICACIN ............................................................................................................................. 16
VIABILIDAD ................................................................................................................................... 17
CAPITULO l ..................................................................................................................................... 18
MARCO TERICO .......................................................................................................................... 18
1.1 delitos informticos ............................................................................................................... 18
1.2 Qu es un delito informtico? .............................................................................................. 18
1.3 clasificacin ............................................................................................................................. 19
1.3.1 sujetos activos y pasivos .................................................................................................. 19
1.4 Informtica Forense contra el Ciberterrorismo .................................................................... 20
1.5 qu es realmente un hacker.................................................................................................... 21
1.5.1 origen ............................................................................................................................... 23
1.5.2 que no es un hacker ......................................................................................................... 26
1.5.3 est bien visto ser un hacker ........................................................................................... 27
1.5.4 En internet existe alguien aparte de los hackers ............................................................... 28
1.5.6 perfil psicolgico.............................................................................................................. 31
ii
iii
2.14.1 Cunto tiempo pueden durar los efectos del robo de identidad? .................................. 65
2.15 Leyes para castigar el robo de identidad en Mxico ............................................................ 66
2.16 Leyes para castigar el robo de identidad en la Repblica Argentina ................................ 68
2.16.1 En qu consiste esta ley ................................................................................................. 69
2.16.2 Fundamentos de esta ley ............................................................................................... 69
2.17 Estadsticas sobre el Robo de Identidad.............................................................................. 70
CAPTULO 3 .................................................................................................................................... 72
MANUAL DE MEDIDAS DE PROTECCIN PARA EVITAR EL ROBO DE IDENTIDAD ..... 72
3.1 Formas de impedir los robos de identidad ............................................................................. 72
3.2 Informe de ello a la polica. ..................................................................................................... 74
3.3 Tramite una alerta de fraude en las tres principales agencias de crdito. ............................. 74
3.4 Qu debe hacer si le roban su identidad? ............................................................................. 75
3.5 Lista de verificacin de robo de identidad .............................................................................. 75
3.6 medidas de proteccin para los padres contra el robo de identidad ................................... 76
3 .7 medidas de proteccin para los alumnos el robo de identidad ........................................... 77
3.8 Recomendaciones para los docentes ...................................................................................... 78
3.9. Recomendaciones para una contrasea segura y evitar robo de identidad: ........................ 79
3.10 Seguridad en Redes Sociales y evitar robo de identidad ....................................................... 80
3.11 Seguridad Mensajera instantnea y evitar robo de identidad ............................................. 81
3.12 Cmo reconocer las estafas de robo de identidad por correo electrnico ......................... 82
3.13 Recomendaciones para evitar el robo de identidad en las redes sociales ........................... 84
3.14 Seguridad en la computadora. ............................................................................................. 85
3.15 Proteger Nombres de Usuario y Contraseas por Internet para evita el robo de identidad
....................................................................................................................................................... 87
3.16 Seguridad de Banca por Internet y evitar robo de identidad............................................... 87
3.17 Evitar robo de identidad al Ir de Compras por Internet ....................................................... 88
3.18 Pagando Cuentas por Internet ............................................................................................. 89
3.19 Gua para navegacin Segura en la web ............................................................................... 90
3.19.1 Cmo mantengo actualizada la seguridad de mi navegador? ....................................... 91
3.19.2 Te sugerimos cuidarte ante todo de pginas donde: ....................................................... 91
3.19.3 Ms Sugerencias para Navegadores .............................................................................. 92
CAPITULO 4 .................................................................................................................................... 94
iv
INTRODUCCION
Capitulo1. En el presente captulo se revisarn los delitos informticos con el fin de poder
reconocer cmo se presentan, cules son sus alcances y limitaciones, el impacto de este
tipo de delitos en la sociedad y en las organizaciones.
Captulo 2. En este captulo decid hablar sobre el protocolo a cuidar que es el robo de
identidad ya que como sabemos hoy en da el robo de datos personales es ms vulnerable,
ya que esto se usa con fines ilcitos, y como sabemos tenemos que cuidar muy bien este
tema.
Captulo 3. Ya por final decid desarrolla un manual de seguridad para los usuarios para
as poder evitar lo que es el robo de identidad y sugiere algunas propuestas para evitarlos y
te presenta el papel que juega la Auditoria Informtica para prevenirlos y como est claro
que se tienen que tomar medidas preventivas en cuanto a este tema
Captulo 4 denominado metodologa se determina la metodologa de investigacin a
utilizar el tipo de investigacin, la poblacin y muestra.
Captulo 5 denominado anlisis e interpretacin de los Resultados, se procede al anlisis e
interpretacin de los resultados
Guerra del Golfo. Aviones armados con municiones de precisin atacan la red de
telecomunicaciones y energa elctrica de Bagdad. Segn los medios de comunicacin,
alguien penetr en los servidores militares estadounidenses y alter los archivos mdicos de
los soldados. En tre otras cosas, cambiaron los tipos de sangre, informacin crucial para
una transfusin durante una batalla.
Guerra entre Serbia y Croacia. El grupo de hackers serbios Black Hand ataca el Centro
de Informtica de Kosovo, universidades y la versin en lnea del peridico Vjesnik. La
respuesta croata es entrar en el sitio web de la Biblioteca Serbia. Black Hand roba el fichero
de contra seas del Rudjer Boskovic Institute como reaccin. Seguidamente, los hackers
croatas se introducen en dos servidores serbios. Guerra de Kosovo. Hackers rusos,
yugoslavos, norteamericanos, llenaron pginas de grafitis a favor y en contra de Milosevic
o la OTAN .La red se utiliz para poner en contacto a los de dentro y los de fuera del
territorio. Nacieron nuevos foros de discusin, la informacin de la guerra volaron por las
listas, discutindose en ellos todos los sucesos acontecidos. La red se llen de propaganda.
Ao 2005, Espaa.
Se detiene en Mlaga a un hacker por atacar a travs de Internet un ordenador del
departamento de Defensa de Estados Unidos que comprometa la seguridad de un dique
seco de mantenimiento de submarinos nucleares en la base naval de "Point Loma", San
Diego, California
Ao 2007, Estonia.
Las pginas oficiales de varios departamentos estonios, las del Gobierno y las del
gobernante Partido
provenientes del exterior. Al mismo tiempo los sistemas de algunos bancos y peridicos
resultaron bloqueados durante varias horas por una serie de ataques distribuidos de
denegacin de servicio.
Ao 2007, EEUU.
Una red informtica del Pentgono sufre un ataque lanzado por hackers desde China que
se convierte en uno de los ciberataques de ms xito al Departamento de Defensa de
Estados Unidos. Aunque es cuestionable la cantidad de informacin confidencial que se
rob, el incidente aument el nivel de preocupacin, al poner de relieve cmo se podan
interrumpir sistemas en momentos crticos.
12 de Septiembre de 2008.
El CERN reconoce que un grupo hacker griego, llamado Greek Security Team ( GTS),
ha vulnerado la seguridad de su sistema informtico.
Ao 2008, India.
El Centro Nacional de Informtica del pas denuncia que sufre, desde hace 18 meses,
ataques desde
Servicio de Inteligencia afirmaron que los hackers accedieron a las cuentas de correo
electrnico de 200 ministros, burcratas y funcionarios de defensa, y continuaron atacando
servidores indios al ritmo de tres o cuatro al da
26 de septiembre del 2010, Irn.
Un sofisticado virus informtico infecta varias computadoras en la primera estacin
nuclear de Irn, segn inform la agencia de noticias oficial iran (IRNA) . El virus,
conocido como Stuxnet, es capaz de hacerse con el control de fbricas y plantas
industriales. Expertos creen que su complejidad indica que no fue desarrollado por un
hacker solitario, sino por una potente organizacin.
En esa misma fecha, los responsables de la pgina web Twitter.com reconocieron que
sta qued prcticamente inutilizada tras un fallo de seguridad XSS o Cross-scripting, que
10
permiti la insercin de
crticas
interdependientes al depender
11
12
Objetivos
Definicin: El objetivo de una investigacin es tener un enunciado claro y preciso de las
metas que se persiguen. El cumplimiento de los objetivos especficos nos lleva a cumplir
el general. El cronograma y el presupuesto se construyen de acuerdo a los objetivos.
Los objetivos de una investigacin, es tener un enunciado claro y preciso de las metas
que se persiguen. Los objetivos deben estar armnicos con los del investigador y los de la
investigacin. Todo trabajo de investigacin es evaluado por el logro de los objetivos. El
informe final debe medir los objetivos especficos que se propuso desde un principio. Los
objetivos especficos siempre deben dar cuenta del objetivo general.
Objetivo General
13
Objetivos especficos
Definicin: Identifican en mayor detalle los fines especficos del proyecto. Fines de los
objetivos
a) sirven del gua para el estudio
b) determinan los lmites y la amplitud del estudio
c) orientan sobre los resultados eventuales que se esperan obtener
d) permiten determinar las etapas del proceso del estudio a realizar
Por el ciberterrorismo
PREGUNTAS DE INVESTIGACIN
14
HIPTESIS
La aplicacin de medidas de proteccin Informtica influir en la disminucin del robo
de identidad provocado por el ciberterrorismo en el estudiante de la Facultad de licenciatura
en informtica administrativa.
SEALAMIENTO DE VARIABLES
Variable Independiente
Variable Dependiente
15
JUSTIFICACIN
Definicin: Aqu se da cuenta el impacto, el beneficio en el medio, el impacto en el
contexto o en el medio. Ejemplo: referente que esa investigacin o estudio se han realizado
en otros pases. La pregunta es qu tanto se transforma el medio con la investigacin que
se propone realizar en el medio.
Hay que recordar que el ser humano se caracteriza por aprender de sus errores, para que
sus resultados se asemejen lo ms posible a la perfeccin, y el caso de este tipo de personas
no es la excepcin, su reputacin depende del xito de cada una de sus operaciones.
Sabemos que es necesario conocer este tipo de eventos ya que como futuro licenciado en
informtica administrativa podemos evitar este tipo de delitos informticos como se
menciona anteriormente y obtener un beneficio hacia la sociedad
16
VIABILIDAD
Definicin: Se conoce como anlisis de viabilidad al estudio que intenta predecir el
eventual xito o fracaso de un proyecto. Para lograr esto parte de datos empricos (que
pueden ser contrastados) a los que accede a travs de diversos tipos de investigaciones
(encuestas, estadsticas, etc.).
La investigacin de esta tesis es viable, ya que se cuenta con todos los recursos para
llevar a cabo la investigacin. Lo cual que con esta tesis se buscara disminuir lo que es el
robo de identidad y los daos que causa a la sociedad para as poder evitarlo.
Ya que buscando fuentes alternativas de trasmitir esta informacin como lo que es la
televisin la radio y la misma internet.
17
CAPITULO l
MARCO TERICO
1.1 delitos informticos
Bueno como menciona MNICA BELN OLVERA GORTS (2007) Hoy en da las
comunicaciones se hacen ms accesibles cada vez ms a todo el mundo, razn por la cual
entre otras muchos otros factores ms estamos a la merced de los delitos en la red. Los
riesgos que conlleva el ser vctima de alguno de ellos pueden ser desde algo mnimo hasta
algo muy considerado como la afectacin a infraestructuras gubernamentales o privadas. Es
necesario, para las personas que conocemos este mundo de la computacin, preocuparnos
por los sistemas de seguridad para los usuarios y buscar diferentes estrategias para la
proteccin contra este tipo de acciones sancionadas por el derecho penal.
18
seguridad para la amenaza presentada, pero al poco tiempo deja de ser funcional ya que el
mvil del ciberdelincuente cambia, y con ello la probabilidad de una fuga importante de
informacin del usuario.( JOS ALBERTO CRUZADO REYES, 2011)
1.3 clasificacin
Dentro de las acciones legales en contra de esta nueva versin de delincuencia, se
pueden dividir estas categoras de crmenes en dos grupos:
1. Como fin u objetivo Crmenes que tienen como objetivo redes de computadoras, por
ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, spam, ataque
masivos a servidores de Internet y generacin de virus.
2. Como instrumento o medio Crmenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.
1.3.1.1 activos
Son aquellos que poseen ciertas caractersticas que no presentan el denominador comn
en los delincuentes, generalmente los activos se encuentran en un campo laboral especifico,
ya sea que estn involucrados en el manejo de informacin sensible, o bien poseen la
habilidad de manejo de los sistemas informticos.
19
1.3.1.2 pasivos
A diferencia del activo, el pasivo que se le dar el nombre de vctima del delito, es
aquella sobre la cual recaen las acciones en general que realiza el activo. Mediante l
podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, que
generalmente son descubiertos casusticamente debido al desconocimiento del modus
operandi.
Pueden ser individuos que laboren en instituciones crediticias, rganos estatales, etc.
que utilicen sistemas automatizados de informacin, generalmente conectados a otros
equipos o sistemas externos.
1.4 Informtica Forense contra el Ciberterrorismo
La Informtica Forense, es una disciplina criminalstica, que tiene por objeto, la
investigacin en sistemas de Tecnologas de Informacin de hechos con relevancia jurdica
o para simple investigacin privada y por supuesto incluye dentro de su alcance la
Investigacin del Ciberterrorismo.
Para conseguir sus objetivos, la Informtica Forense, desarrolla tcnicas idneas para
ubicar,
ubicada tambin en una amplia gama de equipos electrnicos como telfonos mviles,
20
Los expertos en informtica forense pueden hacer investigaciones sobre pginas Web,
sus autores y servidores de todo tipo. Los anlisis sobre imgenes digitales, archivos y la
recuperacin de datos borrados tambin entran dentro de la especialidad. Eluso de
computadores y redes puede ser reconstruido con fines de defensa y prevencin de ataques
o bien para establecer responsabilidades.
21
El trmino originalmente se refiere a alguien que hace muebles rsticos con hacha
(Hack), se fue acuado el trmino hacker a los reparadores telefnicos que con un buen
golpe componan los equipos telefnicos descompuestos.
Pero ese no es nuestro caso de estudio, as que a continuacin se mencionan las
definiciones correctas ms usuales para los fines informticos.
Segn Richard Stallman , Hacker, usando la palabra inglesa, quiere decir divertirse
con el ingenio, usar la inteligencia para hacer algo difcil. No implica trabajar solo ni con
otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa
tiene el espritu del hack, usa el ingenio para sorprender al homenajeado, no para
molestarle.
La definicin del sitio de internet elhacker.org, menciona: Persona que hace
hacking. Persona muy hbil con los ordenadores, capaz de entrar en sistemas cuyo acceso
es restringido. Su objetivo es probarse a si mismo que puede acceder al sistema, y
conseguir informacin. Su ideal es la informacin libre.
Con base en el diccionario Merrian-Webster se menciona Persona que accede
ilegalmente a informacin almacenada en un sistema computacional, aunque una gran
parte de la comunidad informtica, menciona que cambiara la palabra Ilegalmente por
Sin autorizacin, lo cual es ms preciso.
Koldo Iturriaga goitia, investigador de Hackers, nos comenta que Un hacker sera
aquel amante de la informtica, con grandes conocimientos de la materia (programacin,
sistemas, redes, criptografa, etc.) que se siente parte de un movimiento contracultural
positivo (es decir, constructivo) para que la informacin sea libre, al igual que el acceso a la
misma, y que luchan contra la tentacin de grandes compaas, instituciones pblicas y
dems, para controlar esta informacin, a pesar de que sea la lucha de David contra Goliat
.
22
1.5.1 origen
Segn como menciona Raymond Orta Martnez (209). El nacimiento de estos seres
surgi en los aos 60s, aun antes de que existieran las computadoras personales, ya que
utilizaban lneas telefnicas de forma libre, lo cual es considerado algo ilegal, pero con base
en el pensamiento que la informacin debe ser libre y los medios de comunicacin en
algunos casos son realmente elevados en cuanto al costo, se opt por tomarlos de forma
gratuita. Pero a estos seres en la actualidad se les denomina phreakers (mas adelante
detallaremos dicho trmino).
En dichos aos, uno poda pasear por los pasillos de cualquier universidad y fcilmente
se encontraba con dos grupos de jvenes de cabello largo y jeans que queran cambiar al
mundo, los Hippies y los Geeks (el Geek es una subespecie del Nerd). Los Hippies nos
dejaron algunas canciones y frases como amor y paz mientras que los Geeks crearon las
hojas de clculo, los procesadores de palabras y el correo electrnico... y cambiaron al
mundo.
En los setenta vino el desarrollo de ARPANET , construida por el ministerio americano
de defensa, pero que se fue extendiendo por las universidades, que quedaron conectadas
entre s, comenzando una estrecha colaboracin. El laboratorio de inteligencia artificial de
la universidad de Stanford la universidad de Carnegie Mellon y el MIT estaba a la cabeza
del movimiento.
A principios de los setenta, Ken Thompson y Dennis Ritchie traen a la luz el sistema
operativo UNIX, escrito en el tambin nuevo lenguaje C, frente a los sistemas de antes,
escritos en lenguaje ensamblador, por lo que UNIX serva (y sirve) para cualquier tipo de
23
mquinas. Con esto los Hackers obtenan la herramienta flexible fcil de leer y sencilla que
buscaban.
A finales de los aos 70s las computadoras aparecieron con sus primeros mdems y los
individuos se conectaban entre s para intercambiar informacin, todo esto se lograba por
medio de BBS (Bulletin Board Systems ), el cual se puede definir como una computadora
que es el centro de informacin para varios individuos. La primer BBS fue creada por Ward
Christenson y Randy Suess en febrero de 1978 en Chicago, Illinois, y a travs de ese
boletn electrnico empez a fluir la informacin de cmo poder irrumpir en las
computadoras ajenas.
De forma casual, un joven (Steve Wozniak) noto que un silbatito que vena en las cajas
de cereal del Cap'n Crunch, daba el tono de 2600 Hz, que resulta que era exactamente el
tono de control de los sistemas de telefona de larga distancia. Practicando con el silbato
logro reproducir las secuencias de control y conseguir llamadas de larga distancia gratis.
Pronto descubri como hablar consigo mismo (una llamada que daba la vuelta al mundo
tena un retraso de 20 segundos).
En este caso el Hacking no consista en hacer las llamadas de forma gratuita, sino que
uno poda tener acceso a todo el sistema de telefona con un simple silbato, actualmente a
los expertos que irrumpen los sistemas telefnicos se les denomina Phreaker. De ah surgi
la idea de explorar los sistemas informticos y se descubriran efectos que ni los propios
diseadores imaginaron, Pronto este joven, actualmente conocido como Capitn Crunch,
lograra la fama siendo el fundador de Apple en 1977.
Llegaron los 80s y las computadoras personales se vieron al alcance de una gran parte
de la poblacin y no solo de los ingenieros que eran parte de empresas importantes, en ese
momento las redes se hicieron de uso general, por ende la informacin de la mayora de las
BBS se vieron restringidas, para evitar que el software que se pona a la venta fuese de
alguna manera copiado.
24
25
26
Un ciberterrorista
Un ser conforme
La poca o mejor dicho, la errnea informacin hace creer que ser un hacker es repulsivo
para la sociedad, adems de tener las creencias que un hacker es una persona que siempre
est delante de su equipo informtico, seguramente con lentes, con un peinado desenfadado
y una actitud de tipo huraa, siempre en contra de la sociedad, pero ms adelante veremos
que un hacker, no siempre es as, incluso puede ser su vecino ms tranquilo.
27
"crackers" que provocan daos a empresas o crean virus por afn de destruir, o cuando es
un "cierto poder interesado" en desacreditar este movimiento que no hace lo anteriormente
dicho .
Ahora bien, si enfocamos esa pregunta al sector de seres relacionados con la cultura
informtica, uno se dar cuenta que el ser un hacker es a lo que todo programador aspira, lo
que todo joven que cuenta con un PC en su dormitorio soara llegar a ser en un futuro, ya
sea cercano o lejano.
El hecho no es decir Yo soy un hacker, sino que alguien llegue y mencione T eres
un hacker es cuando se responde la pregunta:
Ser un hacker es una forma de vida y para muchos, aparte de estar bien visto, es una
meta que uno se propone, aunque nunca se llegue a serlo.
En pocas palabras, ser un hacker es pertenecer a una elite muy selecta del mundo
informtico,
en
donde
uno
se
puede
distanciar
de
los
simples
usuarios.
28
29
Un cracker es una persona que intenta acceder a un sistema informtico sin autorizacin.
Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden
disponer de muchos medios para introducirse en un sistema.
LAMER: Lamer, sinnimo de Leecher y de Looser (mezcla entre user, usuario, y
looser, perdedor), empleado ms frecuentemente entre los crackers que entre los hackers.
Este grupo es quiz el que ms nmero de miembros posee y quiz son los que mayor
presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero
que carecen de cualquier conocimiento.
PIRATA INFORMTICO: Persona o conjunto de personas que se dedican a la
reproduccin ilcita de software, tanto shareware crackeado , como modificar programas
para luego venderlos...
Este grupo es uno de los ms dainos para la sociedad, ya que son los seres que no
aportan nada bueno a la misma, simplemente se dedican a hacer copias ilegales de todo tipo
de software, simplemente obteniendo algn equipo con 2 unidades de CD y que una tenga
la posibilidad de grabar, consiguen algn programa original y lo graban en un disco para
luego venderlo.
PHREAKER: El trmino proviene de las palabras pone + phreak + hacker (telfono +
loco + hacker) y surgi en los Estados Unidos en los aos 60.
Son aquellos que rompen; y hacen un uso ilegal de las redes telefnicas. Durante un
tiempo fue una actividad considerada respetable entre los hackers, pero este carcter
aprobatorio se ha ido perdiendo.
NEWBIE: Generalmente, este trmino informal, se aplica a un principiante que ingresa
a un campo de actividad complejo o sistemtico. Especficamente se le aplica a un
principiante que se adentra a un campo de la computacin, aunque ltimamente la palabra
se ha extendido para tambin incluir a usuarios de Internet de prominente prctica pero de
corto conocimiento tcnico.
30
31
32
33
34
1.9 ciberterrorismo
Segn, Barry Collin (2008) Una vez que tenemos entendido que es un delito informtico y
su entorno en general, pasamos a la definicin del trmino Ciberterrorismo, algunos
investigadores lo manejan como la evolucin del terrorismo actual, algunos otros,
comentan que se trata de acciones violentas que infunden terror, sin embargo existen
algunas otras opiniones que indican que se trata de un fenmeno con influencia poltica.
Y as se podran mencionar muchas ms maneras de ver al Ciberterrorismo, pero para
esta investigacin, en base a dems artculos se le dar la siguiente definicin:
Se puede entender como ciberterrorismo a la nueva forma de ataque virtual, se considera
una evolucin del ciberdelito y comnmente es manipulado por crackers, se basa en la
conjuncin de fuerzas, que utilizando las ventajas y capacidades del terrorismo fsico, est
basado en las fallas y vulnerabilidades tecnolgicas.
Hace algunos aos se manejaban solo 3campos de batalla, el cielo, el mar y la tierra, sin
embargo en la actualidad, a consecuencia de la globalizacin que hoy en da nos apresura a
avanzar y evolucionar se han agregado otros 2 campos ms a esta lista, que es el
ciberespacio y la informacin.
A pesar de que no mucha de la poblacin est relacionada con este trmino y tal vez ni
siquiera sea de su agrado conocerlo, dado que sus argumentos indican que no se le puede
considerar terrorismo ya que se sobreentiende la accin de ataques a la informacin y se
tiene comprendido como terrorismo a ataques fsicos .Argumento vlido y sustentado para
la realizacin de esta investigacin.
La tecnologa es sin duda el ejemplo ms claro de la evolucin y cambio desde hace
algunos aos, y como toda evolucin, posee sus lados positivos y lados negativos. Como
ejemplos positivos, podemos mencionar el uso de la misma en el campo de la medicina
para la investigacin acerca de prevencin de enfermedades, detecciones ms rpidas y
35
36
1.11Derecho y Ciberterrorismo
En muchos pases incluyendo a Venezuela ya se encuentran tipificados gran cantidad y
variedad de delitos informticos, existiendo mayores sanciones para los ataques de sistemas
pblicos protegidos.
establece varios
37
intento de realizar los actos antes mencionados. El uso de cualquier computador de uso
oficial o que se este utilizando en algn momento como oficial que afecten al gobierno de
los Estados Unidos de Norteamrica es considerado igualmente delito. El uso o acceso de
computadoras sin la autorizacin o quien tenga acceso a la misma se exceda del permiso
que tiene es igualmente un delito.
No obstante todo lo expuesto, no existe una tipificacin exacta de Ciberterrorismo en
estos ordenamientos jurdicos, pero no dudamos que se incluyan como delitos
independientes o como agravantes, con penas ms severas que las de los delitos
informticos ordinarios cuando cualquier tipo de delito informtico se realice con fines
polticos.
Los Delitos informticos, son aquellos establecidos por la ley a efectos de la proteccin
integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes[2].
Los delitos informticos no son solo aquellos que utilicen las tecnologas de informacin
como medio de comisin, sino que tambin entran dentro de esta categora aquellos
cometidos en contra de estos sistemas, es decir, que son Delitos Informticos aquellos que
busquen daar cualquier sistema informtico.
Julio Tellez Valdes (2001) clasifica a los Delitos Informticos en base a dos parmetros:
a) Como instrumento o medio, y b) Como fin u objetivo. Como instrumento o medio: Se
38
tienen a las conductas delictivas que usan las computadoras como medio de comisin.
Como fin u objetivo: En sta categora se enmarcan las conductas criminales que estn
dirigidas contra computadoras, accesorios o programas[3].
39
Como se puede entender, las actividades terroristas son llevadas a cabo completamente
en el mundo virtual. En este contexto, los investigadores establecen un modelo base para
comprender el ciberterrorismo, como una extensin del terrorismo, para lo cual establecen
siete elementos de anlisis, a saber:
1. Quin es el atacante? Ya sea individuo o grupo.
2. Sitio en donde se ejecuta la operacin.
3. La accin realizada.
4. La herramienta o estrategia utilizada, ya sea secuestro, bomba etc.
5. El objetivo de la accin.
6. La pertenencia a un grupo.
7. La motivacin.
Con esto, podemos concluir que el ciberterrorismo como una nueva y poderosa
herramienta hacia el mundo actual, es necesario de aceptar, informar y entender, para
continuar con los modelos de seguridad ahora establecidos por diferentes instituciones.
(RODRIGUEZGALVAN, Roddy 1999)
40
41
ya que desde cualquier lugar del Mundo se puede alcanzar otro, la gran repercusin de las
acciones puesto que cualquier actuacin sobre la Red o intereses crticos soportados por la
misma tendra un amplio e inmediato eco en los medios y con ello un efecto
propagandstico evidente.
Las desventajas, por decir que tiene alguna, radicaran exclusivamente en el hecho de
que para cometer una accin ciberterrorista con xito, se precisan amplios conocimientos
tcnicos. Por ello ante la pregunta de si es previsible que las organizaciones terroristas
utilicen procedimientos de ciberterrorismo y cundo, la respuesta no puede ser otra que s y
que lo harn en cuanto sus conocimientos y su nivel de capacitacin tcnica o acceso a sta
se lo permitan. Sin duda son las denominadas infraestructuras crticas las que estn en el
ojo del huracn ya que cualquier interferencia grave en su normal funcionamiento
acarreara graves problemas a una sociedad cada vez ms dependiente de la tecnologa y de
los servicios que sta sustenta; as mismo la actividad econmica tambin es objetivo. Las
acciones que venimos describiendo mayormente no pretenderan causar daos fsicos
directos a las personas e instalaciones afectadas pero s daos psicolgicos en una sociedad
que se sentira vulnerable y ridiculizada, con el consiguiente quebranto en la confianza
hacia las instituciones y empresas.
Aunque no es de descartar que como consecuencia de la prdida de ciertos servicios y
por lo que podramos llamar efecto domin, se indujeran alteraciones en otros servicios y
procedimientos productivos que s indujeran daos fsicos en personas y bienes. De hecho
se estima que una accin ciberterrorista de gran calado no se materializara de forma aislada
sino que sera el complemento o refuerzo de otra accin terrorista convencional.
42
43
44
CAPTULO 2
ROBO DE IDENTIDAD
La identidad no se adquiere de una vez y para siempre: es un largo proceso que dura
toda la vida. Una persona desde que nace atraviesa por diferentes etapas, en las que recibe
45
Identidad De Gnero.- Por gnero se entiende una construccin simblica que alude
al conjunto de los atributos sociocultural asignados a las personas a partir del sexo y
que concierten la diferencia sexual en desigualdad social. La diferencia de gnero
no es un rasgo biolgico, sino una construccin mental y sociocultural que se ha
46
2.2 Robo
El robo es un delito contra el patrimonio, consistente en el apoderamiento de bienes
ajenos, con la intencin de lucrarse, empleando para ello fuerza en las cosas o bien
violencia o intimidacin en la persona. Son precisamente estas dos modalidades de
ejecucin de la conducta las que la diferencia del hurto, que exige nicamente el acto de
apoderamiento.
La mayor peligrosidad del robo, por el uso de esta fuerza o intimidacin, justifica que la
pena sea superior a la que se establece por el hurto.
Dentro del robo hay dos modalidades distintas, una que se distingue por el empleo de la
fuerza en las cosas y otra por la violencia o intimidacin en las personas.
El primero es aquel en el que se utiliza una fuerza, una violencia para acceder al lugar
donde se encuentra la cosa. En ocasiones, tambin se definen como robo aquellas acciones
47
en las que, a pesar de no mediar fuerza o intimidacin, existe algn otro elemento que lo
distingue del mero hurto. Por ejemplo, es posible definir como robo a aquel que se produce
mediante el uso de una llave falsa o ganza. Esta aplicacin se hace por la similitud entre la
utilizacin de una llave falsa con la fuerza que se puede emplear para romper esa barrera (la
puerta) que protege del robo.
El robo con violencia o intimidacin en las personas es aquel caracterizado porque se
ejerce una fuerza vis fsica o una intimidacin vis compulsiva para vencer la resistencia del
dueo o poseedor de las cosas a su entrega.
48
A menudo las prdidas de la vctima podrn incluir no solo prdidas financieras menores
sino tambin significativos costos financieros adicionales asociados con tratar de recuperar
su reputacin en la comunidad y corregir informacin errnea de la que el delincuente es
responsable. Lamentablemente, a menudo lleva ms tiempo enmendar los daos causados
por delincuentes al robar la identidad de otra persona y utilizarla para cometer fraudes que
lo que le llev al delincuente cometer los delitos. (Robo de Identidad, 2011).
2.5 Phishing
El phishing es una modalidad de estafa diseada con la finalidad de robar la identidad
ajena. El delito consiste en obtener informacin... como nmeros de tarjetas de crdito,
contraseas, informacin de cuentas u otros datos personales por medio de engaos... el
usuario malintencionado enva millones de mensajes falsos que parecen provenir de sitios
Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crdito.
Dado que los mensajes y los sitios Web que envan estos usuarios parecen oficiales,
logran engaar a muchas personas hacindoles creer que son legtimos.
49
50
segn Prez Ramrez manifest que es necesario implementar nuevas herramientas que
ayuden a evitar el Robo de Identidad, a fin de evitar daos o fraudes principalmente en
bancos e instituciones pblicas y una buena alternativa para combatir ese delito es la
Seguridad Biomtrica.
51
Por ello insisti en que la Biometra puede ser una alternativa para ayudarnos a mitigar
este problema, pues en Mxico no existe una legislacin especfica contra el Robo de
Identidad, por eso es muy importante que tengamos mucha conciencia sobre esto, porque es
muy fcil compartir datos en redes sociales y desconocemos el uso que otros le pueden a
dar a nuestra informacin.
Prez Ramrez indic que actualmente en Mxico se empieza a desarrollar tecnologa
propia en materia de Seguridad Biomtrica, sin embargo es un campo que requiere de un
mayor nmero de profesionales de la informtica para el desarrollo de este tipo de sistemas
que permitan consolidar una industria nacional. (Cruz, A., 2011).
52
Explic que este ilcito puede perpetrarse con acciones desde la clonacin de una tarjeta
bancaria, el robo de correspondencia, especficamente de estados de cuenta o la prdida de
bolsos y carteras; sin embargo, tambin existen sofisticados programas cibernticos
dedicados a estas acciones ilegales.
El plagio o robo de identidad de los casos documentados en Mxico ocurrieron en 67%
de la incidencia por la prdida o robo de documentacin; en 63% fueron extrados de
tarjetas y documentos que se llevaban en la cartera, en la bolsa o un portafolio, y 53% de
los casos los datos fueron tomados directamente de una tarjeta bancaria.
Alfonso Flores sostuvo que la legislacin mexicana castiga penalmente la obtencin
fraudulenta de datos, as como los casos graves de uso de los mismos, pero en la mayora
de los casos la jurisprudencia permite su consideracin como falsedad instrumental para
cometer otros delitos, pero no existe en la nacin mexicana el delito de robo de identidad
tipificado. De acuerdo con las definiciones de robo de identidad ms aceptadas, este ilcito
ocurre "cuando alguien adquiere, transfiere, posee o utiliza informacin de una persona
fsica o jurdica de forma no autorizada con la intencin de cometer fraude u otro delitos".
El especialista explic que en el caso de Mxico el robo de este tipo se utiliza, en la
mayora de los casos, para fraudes financieros pero tambin hay casos en los que se utilizan
los datos de otra persona para contratar servicios, deudas o para adquirir bienes que sern
utilizados ilegalmente.
Tal es el caso de la adquisicin de vehculos que podran ser utilizados para actividades del
crimen organizado o equipos de telefona que complementan actividades criminales y que
de ser rastreados responsabilizan a inocentes. (Mxico, el octavo en robo de identidad,
2011).
53
sistemtica de la informacin. En Mxico diversos son los aspectos que se han visto
modificados, desde las actividades laborales, escolares, el entretenimiento e incluso la
manera en que nos relacionamos en el mbito familiar y social.
En estos tiempos de avances tecnolgicos, el tema financiero no se escapa de esta
revolucin. Claro ejemplo de esto, son los contratos electrnicos y la banca por internet.
Por supuesto estas dos posibilidades han abierto una pauta para llevar a cabo negocios en
lnea, elevar los niveles de servicio bancario, y otorgarle al usuario mayor eficacia en sus
operaciones, con una reduccin de costo-tiempo y con esfuerzos para conservar altos
estndares de seguridad por ejemplo en el Sistema de Pagos Electrnicos Interbancarios
desarrollado por el Banco de Mxico.
Ciertamente resulta difcil que el Derecho vaya regulando de manera inmediata cada
fenmeno a la par que la tecnologa, no importando si es una conducta lcita o ilcita
inferida en el mbito jurdico, empezando porque estos fenmenos tecnolgicos tienen que
manifestarse primero, ya que las leyes no pueden regular lo que an no existe.
En Mxico, el internet como tal no tiene una regulacin, aunque s existen materias que
se regulan, pero no son exclusivas de internet, como el robo a la propiedad intelectual,
piratera, pornografa y el comercio electrnico. Es importante decir que aunque hay
diferentes tipos de delitos informticos, no hay una tipificacin clara de qu son y qu
persiguen de tal forma que en mi opinin no se pueden atender correctamente y aunque
pueden estar considerados en otros medios y se ajusten a internet, como el fraude, no estn
previstos especficamente para los ambientes Cabe aclarar que s hay cuestiones reguladas
en Mxico, en el caso del comercio electrnico la Ley de Instituciones de crdito y la Ley
del Mercado de Valores, regulan el uso de medios electrnicos para la realizacin de sus
operaciones. Al respecto de los contratos el Cdigo de Comercio a partir del 2003,
reconoce expresamente la contratacin electrnica, regulando la creacin de entidades
certificadoras para asegurar la autenticidad de mensajes de datos y firma electrnica De tal
forma la ley Federal de Proteccin al Consumidor protege como confidencial la
informacin que se proporciona al proveedor.
54
55
Uno de cada 27 estadounidenses (8,4 millones) fue vctima de algn tipo de fraude. Esta
tasa tambin baj con respecto a aos anteriores: 8,8 millones de usuarios, en 2005; y 10,1
millones, en 2003. Tambin se redujeron las prdidas per cpita: US$5.720 dlares, durante
el ao pasado; y US$ 6.278, en 2005.
56
personales, profesionales, de contacto y a veces un poco ms, sin sospechar que podramos
estar siendo vctimas de los fraudes cibernticos que s reconocemos en el sector de Banca
electrnica.
Y es que, cuando buscas un empleo por medio de Internet subes tu currculum, en l
estn contenidos tus datos personales, en tus redes sociales algunos otros datos vinculares y
de filiacin, fotografas que permiten adivinar tu estilo de vida, tu nivel econmico y si
resultas o no interesante para un delincuente. En fin, el desempleo y la desesperacin que
causa no conseguirlo hace que caigamos en la falta de precaucin.
Muchos son los parados que hacen bsquedas activas en Facebook, Twitter o Hi-5 sin
sospechar el riesgo que corren incluso cuando sus datos personales han sido dados a una
empresa de reclutamiento en lnea.
El robo de identidad para cometer fraudes es un delito en alza, promovido por el
desempleo y la crisis que se inicia en un sencillo robo de identidad a travs de cualquier
perfil despreocupado en las redes sociales
Los tipos de fraude ms comunes que se realizan con las identidades robadas son la
obtencin de nmeros de tarjetas de crdito o departamentales a nombre del afectado, as
como el phishing o pharming para el envo de spam a los contactos del usuario.
Si, adems, la vctima tiene un buen historial crediticio, incluso pueden pedir productos
financieros o bancarios a su nombre sin que ella se entere.
Los especialistas alertan que, donde mayor cuidado hay que tener es cuando se reciben
correos o mensajes del tipo Quieres ver quin te borr de MSN? y con sitios de postales
virtuales y pginas de recarga de telefona celular.
El modus operandi es siempre el mismo: aprovechan los descuidos de la seguridad
electrnica de muchos usuarios despreocupados por el tema y dedicados a conseguir
empleo sea como sea y sacan de all una oportunidad.
Pero no sera justo alertar sobre el cuidado en las redes sociales, sin mencionar que estas
mismas prcticas se realizan en sitios de reclutamiento que no son tales, ofrecen empleo
pero se trata de una cubierta para desarrollar actividades ilcitas de todo tipo.
57
El cuidado especial, sin embargo, hay que tenerlo en las redes sociales y profesionales
pues de ellas no slo no sospechamos sino que nos sentimos equivocadamente seguros y
ofrecemos en Facebook, Hi-5 o LinkedIn mucha informacin pensando en posibles
reclutadores y omitiendo que otras personas con fines diferentes podran utilizar esa
informacin.
Para estar a salvo del Robo de Identidad en internet, es importante que nuestras
bsquedas se canalicen a travs de firmas de reclutamiento especializadas que cuentan con
medidas de seguridad especficas para salvaguardar la informacin de los aspirantes.
Igual caso para las bolsas de trabajo que pueden ser una alternativa muy eficaz siempre
que
se
usen
las
reconocidas
se
tomen
las
precauciones
pertinentes.
As, la bsqueda de trabajo por internet debe ser tomada como una herramienta ms que es
necesario saber usar para evitar malas experiencias. (Zuniuk, Brenda. 2008).
El surgimiento y posicionamiento de las redes sociales como herramientas naturales de
comunicacin entre internautas, compaas e instituciones ha generado beneficios no slo
econmicos, sino tambin personales para cada una de las partes involucradas.
Sin embargo la explosin de las redes sociales no ha sido nicamente benfica, ya que
conforme las herramientas en lnea crecen las amenazas se multiplican.
Un reporte a cargo de Microsfot revel que el robo de identidad en las redes sociales se
convirti en una prctica recurrente por parte de los cibercriminales, aumentando de 8.3%
casos en enero de 2010 a 84.5% a finales del mismo ao.
De acuerdo con la firma con base en Redmond, el robo de identidad se convirti en un
negocio redondo para los delincuentes debido a la cantidad de sus usuarios que stas
mantienen.
Cifras oficiales estiman que Facebook es la red social ms popular del orbe al contar
con ms de 600 millones de usuarios, mientras que Twitter le sigue el paso con poco ms
de 200 millones de fieles.
Microsoft alert sobre el incremento que sufri el porcentaje de casos registrados de
robo de identidad en redes sociales y seal que tanto los usuarios, como las compaas son
58
responsables de dicho aumento. Las redes sociales son una mina de datos para los
criminales, esto se debe al xito que tienen las mismas, seal Bernand Ourghanlian,
director tcnico de seguridad de Microsoft.
La empresa explic que para realizar el estudio fue necesario analizar 600 millones de
equipos de cmputo de todo el mundo.
Microsoft agreg en su informe que dentro de los criminales que operan en las redes
sociales se pueden distinguir dos tipos: profesionales e individuales.
Los profesionales generalmente son pagados por mafias, autoridades e incluso por
algunas empresas de marketing digital. Los delincuentes individuales trabajan de manera
aislada y buscan el beneficio econmico inmediato, a diferencia de los profesionales no se
dedican al robo y venta de datos, explic el estudio.
Fue tal el aumento que experiment el robo de identidad que las redes sociales se han
visto obligadas a responder a los criminales y ofrecer a sus usuarios mtodos de proteccin
que sean efectivos contra esta prctica.
Tanto Facebook, como Twitter pusieron a disposicin de sus usuarios la encripcin de
datos, invitndolos a navegar a travs del protocolo HTTPS y dejando atrs el HTTP. El
protocolo HTTPS es utilizado por la gran aparte de la industria bancaria debido a que
asegura que la informacin vertida en el mismo no puede ser decodificada por extraos.
Sin embargo y pese a los esfuerzos hechos por los responsables de las redes sociales, el
robo de identidad parece no detenerse.
Este fenmeno se debe a que gran parte de los ataques para robar la identidad de los
usuarios se realizan mediante la ingeniera social, explican expertos en seguridad.
Los cibercriminales engaan y estafan a los usuarios al ofrecerles contenido atractivo a
cambio de sus datos o contraseas, indican.
Los delincuentes ofrecen videos e imgenes que resultan tentadoras para los usuarios.
Para tener acceso a las mismas es necesario que los internautas se den de alta mediante su
59
nombre de usuario y contrasea o que permitan que una aplicacin externa tenga acceso a
su informacin.
Sobre este punto las redes sociales han sido fuertemente cuestionadas y criticadas por
distintas firmas de seguridad, las cuales acusan a las redes de no contar con sistemas de
proteccin adecuados, argumentando que stos no detectan la presencia de aplicaciones
maliciosas entre sus filas.
Microsoft finaliza al sealar que los mayores responsables de su seguridad en lnea son
los usuarios y los invita a analizar al contenido al que acceden y revisar los portales a los
cuales les brindan sus claves de acceso. (Lpez, S., 2011).
Un cobrador de deudas se comunica con usted para reclamarle una deuda por gastos
mdicos que no usted no adeuda.
60
Recibe un aviso de su plan de salud para informarle que ha llegado al lmite del
monto de sus beneficios.
Le niegan un seguro porque sus registros mdicos indican que usted padece una
enfermedad que en realidad no tiene.
61
Soborno de empleados que tiene acceso a los registros dentro de una empresa. /
Engaan a los empleados para obtener informacin suya.
62
Hoy en da tambin esta muy de moda llevar telfonos mviles (PDAs, Smartphone,
iPhone, BlackBerry) con la capacidad de conexin a Internet y que a su vez nos sirven
como unidades de almacenamiento en donde podemos guardar nuestra informacin
personal.
Las unidades USB o discos duros porttiles son unidades de almacenamiento mviles
que pueden tener tanto informacin personal, como profesional.
el robo de una unidad USB o disco duro porttil que tenga nuestra informacin
personal podra comprometer nuestra identidad personal. (ver Precaucin con el uso
de dispositivos USB)
Puede darse cuenta cuando las agencias de cobro de facturas lo contactan por
deudas atrasadas deudas que usted nunca realiz.
63
La mejor forma de darse cuenta consiste en controlar sus cuentas y estados bancarios
todos los meses y consultar su informe de crdito en forma regular. Si consulta su informe
de crdito regularmente, podr limitar los daos que pueda causarle el robo de identidad.
64
Pueden abrirse cuentas bancarias a nombre de otra persona y emitir cheques sin
fondos sobre esa cuenta.
Pueden declararse en bancarrota bajo otro nombre -el de la vctima- para evitar el
pago de las deudas en que hubieran incurrido o para evitar el desalojo.
Pueden obtener documentos de identidad, como por ejemplo una licencia para
conducir emitida con la fotografa del impostor, pero a su nombre.
2.14.1 Cunto tiempo pueden durar los efectos del robo de identidad?
Es difcil predecir por cunto tiempo se prolongarn los efectos del robo de identidad ya
que esto depende de muchos factores entre los que se incluyen el tipo de robo, si el ladrn
vendi o pas su informacin a otros ladrones, si el ladrn es atrapado y los problemas
relacionados a la correccin de su informe de crdito
Las vctimas del robo de identidad deberan controlar sus informes crediticios y dems
registros financieros durante varios meses luego de descubrir el delito. Las vctimas del
robo de identidad deberan revisar sus informes de crdito una vez cada tres meses durante
el primer ao despus del robo de identidad y de ah en adelante una vez por ao.
65
Cmo
puedo
saber
si
soy
vctima
del
robo
de
identidad?
No se demore en corregir sus registros y comunicarse con todas las compaas que abrieron
cuentas fraudulentas. Cuanto ms tiempo permanezca registrada incorrectamente la
informacin inexacta, ms tiempo tardar en resolver el problema.
La multa para quienes usurpan la identidad de otra persona es entre seis mil 476 y 19
mil 428 pesos, dependiendo de la gravedad del dao realizado en contra de un tercero,
segn lo estipulado en el Artculo 327 apartado cuarto del ttulo vigesimosegundo (sobre
los delitos contra la seguridad y el normal funcionamiento de las vas de comunicacin y de
los medios de transporte).
Los crmenes como extorsin, estafa y robo de identidad se han hecho ms frecuentes
con la evolucin de los medios electrnicos, sin embargo, las penalidades para castigar a
quienes los cometen no superan los 12 aos de prisin.
El primer apartado del Cdigo Penal referente a los delitos electrnicos refiere que a la
persona que divulgue informacin o fotografas, obtenidas a travs de una intervencin de
comunicacin privada en perjuicio de otra, se le castigar con tres a 12 aos en prisin, as
como una multa de 12 mil 952 pesos, que puede elevarse hasta los 64 mil 760.
En cuanto al robo de identidad o usurpacin, la ley establece, en el apartado cuarto del
mismo artculo, que quien utilice equipos electrnicos para sustraer datos o informacin de
66
Javier Cuellar Moreno, decano del Colegio de Abogados Benito Jurez, consider que
las penalidades establecidas en el Cdigo Penal del Estado son considerables dentro del
rango legal, sin embargo, hace falta una regulacin para la estimacin para la reparacin del
dao en perjuicio de la vctima.El legislador debe de tener cuidado en que el delincuente
pueda garantizar la reparacin del dao. Estn bien las penas, pero en lo que se quedan
flojos es en la reparacin del dao. Hace falta conceder facilidades a la vctima para que
pueda acreditar los daos que le causaron, refiri.
Dijo que generalmente, la reparacin de los daos se da a travs de un embargo a la
persona que cometi el delito, pues de esta manera se garantiza con bienes el monto del
resarcimiento, aunque el dao moral es estimativo de la vctima. En el caso de que la
accin penal persecutoria sea de seis aos est bien, pero al parejo de la accin penal se
ejecuta la accin por la reparacin del dao. En este caso, se debe ser ms drstico, ms
exigente. Tambin es no darle acceso a ningn tipo de beneficio, previa a la reparacin del
dao, agreg el abogado.
67
Argentina cuenta con una ley de delitos informticos (Ley 26.388) sancionada en el
ao 2008 que a lo largo de su articulado tipifica, entre otros, los siguientes delitos
informticos.
Pornografa infantil por Internet u otros medios electrnicos (art. 128 CP).
Insercin de datos falsos en un archivo de datos personales (artculo 157 bis, prrafo
2 CP; anteriormente regulado en el artculo 117 bis, prrafo 1, incorporado por la
Ley de Hbeas Data)
68
69
Se calcula que por cada vctima del robo de identidad las instituciones financieras
pierden un promedio $4,800 en manos del ladrn de identidad.*
Las vctimas del robo de identidad gastan un promedio de $500 para reparar el
perjuicio causado a su reputacin y registro de crdito.*
El seis por ciento del total de las vctimas report como persona responsable del uso
indebido de su informacin personal a un miembro de su familia o a un pariente.*
70
Se calcula que el 25 por ciento de las vctimas a cuyo nombre se abrieron cuentas
nuevas no se enteraron de que les haban robado la identidad hasta despus de
transcurridos ms de 6 meses en comparacin con nicamente el 3 por ciento de
vctimas del robo de identidad que solamente padecieron el uso indebido de sus
cuentas existentes.*
Las personas distribuidas en los extremos de los grupos por edad, tanto los ms
jvenes como los de edad avanzada, presentan menores probabilidades de
convertirse en vctimas del robo de identidad en comparacin con los dems
miembros del pblico. Las personas que pertenecen al grupo de entre 18 y 24 aos
de edad representar solamente el 9 por ciento de de las vctimas del robo de
identidad. De igual manera, las personas que pertenecen al grupo de mayores de 65
aos representan solamente el 9 por ciento del total de vctimas del robo de
identidad.
El 24 por ciento de las quejas por robo de identidad recibidas por la Comisin
Federal de Comercio (Federal Trade Commission, FTC) fueron presentadas por
personas que forman parte de la Generacin Y (entre 20 y 29 aos)
71
CAPTULO 3
72
73
Si pone una alerta de fraude en su cuenta, los bancos y las empresas emisoras de tarjetas
de crdito podrn saber que usted sospecha de un robo de identidad y que debern
comunicarse con usted antes de abrir una cuenta en su nombre. Si pone una alerta de fraude
en su cuenta, se minimiza significativamente las posibilidades de que un ladrn pueda abrir
una cuenta en su nombre.
74
Cierre las cuentas. Cierre todas las cuentas comprometidas o que se han creado de
forma fraudulenta.
Obtenga prueba escrita de que las cuentas fraudulentas han sido cerradas y la deuda
exonerada.
Presente una denuncia policial. Esto sirve cmo documentacin sobre el delito.
Inicie sesin en su cuenta con frecuencia para asegurarse de que no hay actividad
inusual
75
Pida su reporte de crdito gratis una vez al ao. Si sospecha que hay un problema,
colocar una alerta de fraude en sus informes de crdito .
Proteja su equipo
(.exe) porque pueden contener virus que daen a su computadora y a todos sus
archivos.
76
Establezca, junto con sus hijos, la hora y reglas del uso de Internet y procure que
naveguen bajo su supervisin, porque no sabe qu informacin puedan bajar y
corren el riesgo de que abran pginas con pornografa.
Recuerda que una vez que colocas la informacin en lnea no la puedes retirar tan
fcilmente. Antes de asociarte a un sitio de redes sociales, analiza detenidamente las
diferentes opciones que te ofrecen.
Coquetear o seducir en lnea con extraos puede tener graves consecuencias. Piensa
bien antes de colocar tu foto en el sitio Web ya que podra ser alterada y difundida,
y ello te podra causar ms de un dolor de cabeza.
Hay que ser muy cautos y prudentes si un nuevo amigo que has conocido por la red
desea conocerte personalmente, si lo haces anda acompaado de un adulto, que la
reunin sea de DA y en un lugar pblico, aunque esto no es nada recomendable.
77
Por ningn motivo respondas a mensajes o avisos de boletines electrnicos que sean
desconocidos, sugestivos, obscenos, agresivos o amenazantes o que te hagan sentir
incmodo, o mensajes atractivos que indiquen que eres ganador de un sorteo para
evitar fraudes y proteger tu intimidad e integridad.
Nunca hagas nada en Internet que cueste dinero sin que lo sepan tus padres. Deja
que tus padres sepan tu nombre de inicio de sesin en Internet y las direcciones de
los chats que visitas.
78
Vigile a sus alumnos cuando naveguen en Internet para que no proporcionen sus
datos personales o los de su familia.
Durante el recreo est al pendiente por si observa que alguien toma fotos a sus
alumnos.
79
Cambie las contraseas con regularidad, al menos cada 90 das. De este modo, es
posible limitar el dao causado por alguien que ya haya accedido a su cuenta. Si
observa algo sospechoso con alguna de sus cuentas en lnea, lo primero que debe
hacer es cambiar su contrasea.
Las ms utilizadas actualmente son anuncios falsos en los que se prometen grandes
premios si se responde a un cuestionario o enlaces falsos que llegan a pginas que
contienen archivos maliciosos.
80
El objetivo principal de los atacantes es conseguir los datos personales del usuario
para un fin econmico. En algunas ocasiones el hacker se hace con el control del
equipo para conseguir la informacin confidencial y poder acceder a sus datos
bancarios.
Algunas de estas redes sociales estn modificando sus opciones de seguridad para
que el usuario disfrute de sus servicios estando ms protegido. Facebook ofrecer
un antivirus con McAfee que sus usuarios podrn descargarse gratuitamente para un
periodo de prueba de 6 meses.
Las compaas de seguridad informtica alertan a los usuarios de que las redes
sociales sern el objetivo principal de los criminales para llevar a cabo sus ataques.
McAfee seala que Facebook o Twitter estn cambiando las herramientas de los
cibercriminales, proporcionndoles nuevas formas de trabajar.
Ante esta situacin los usuarios debern estar alerta y asegurarse antes de entrar en
enlaces desconocidos o sitios web sospechosos.
81
82
enviarn un correo diseado para asustarte lo suficiente como para que tomes
medidas inmediatas, tales como ingresar a tu banco o a tu tarjeta de crdito, sin
pensar detenidamente si el mensaje es realmente legtimo.
Lee el correo electrnico detenidamente para ver si alguna vez se refiere a ti por tu
nombre. La mayora de las estafas de robo de identidad usan correo
Comprueba la direccin del remitente del correo electrnico. Aunque pueden ser
falsas, muchos estafadores que envan este tipo de correos ni siquiera se han
molestado en ocultar su direccin. Pueden simular que estn escribindote desde
una institucin financiera, una agencia del gobierno o un sitio de subastas, pero su
direccin ser de Yahoo, Hotmail u otro proveedor de correo electrnico gratuito.
Mueve tu ratn sobre cualquier enlace en el correo para ver desde dnde se enva
realmente. No hagas clic en ellos, ya que podras ser trasladado a un sitio con virus
o un programa malintencionado. Cuando mueves el ratn sobre el enlace, el
objetivo aparecer en la parte inferior de la ventana del navegador. A menudo, el
vnculo que aparece en el texto indicando un banco o un sitio legtimo, te llevar a
una pgina web totalmente diferente.
83
Ten en cuenta si hay archivos adjuntos. Muchos correos de robo de identidad no tratan
de pedirte informacin descaradamente o tratan de engaarte para que visites los sitios web
para robarte la informacin. Tratan de engaarte para que descargues un virus que te roba la
informacin directamente desde tu computadora.
84
Tener siempre en cuenta que aquello que se publica, si no se toman las medidas
correspondientes, pueden ser vistas por otros, en cualquier lugar del mundo.
Como todas las redes sociales tienen diferentes formas de operar es necesario conocer
cmo funciona cada una de ellas, pues todas ofrecen posibilidades de publicacin y
seguridad diferentes.
85
86
Llene una declaracin jurada. Antes de comunicarse con las instituciones financieras,
puede resultarle til rellenar una declaracin jurada de robo de identidad preparada por la
Comisin Federal de Comercio de EE.UU. Este documento le puede ayudar a organizar los
detalles de su situacin.
Conozca sus derechos. La Comisin Federal de Comercio ofrece asimismo un resumen
de sus derechos en Estados Unidos. Ms informacin con Remedio de los efectos del robo
de identidad.
87
Le podemos hacer una de estas preguntas si nuestro sistema detecta que trat de
ingresar a su cuenta de una manera inusual.
Divulgar su Informacin Personal por Internet
Mientras usted navega el Internet y encuentra pginas que disfruta, le pueden pedir que
llene formularios y d su informacin personal. Asegrese que est al tanto de la poltica de
privacidad de la compaa. Si usted no opta para que no divulguen su informacin, ellos
pueden vender o compartir su informacin con un tercero. Recuerde, nunca lo llamar por
telfono ni le mandar un email para pedirle o para que usted verifique su Nmero de
Cliente de Banca por Internet, PIN o cualquier otra informacin confidencial. Sin embargo,
si usted contacta al banco, nosotros le pediremos informacin que nos permita verificar su
identidad para poder proteger su privacidad.
88
usted est viendo o enviando informacin privada, busque conexiones seguras o codificadas
aquellas con https en su direccin o con un icono de un candado cerrado.
Tambin, asegrese de no comunicar ninguna informacin personal a travs de la
pgina de un banco a no ser que est usando una conexin segura. Si no hace esto, corre el
riesgo que otra persona se robe esta informacin. Antes de ir a la prxima pgina, asegrese
de terminar su sesin de banca por Internet saliendo de su cuenta. Si no sale de su cuenta,
su sesin de banca por Internet continuar hasta que pare automticamente, lo cual puede
tomar varios minutos. En muchos ocasiones, si usted va a otra pgina sin salir de su cuenta,
su informacin bancaria todava se puede encontrar con slo hacerle clic al botn de
Regresar del navegador.
89
90
Te pidan que enves fotografas o que te despojes de tu ropa ante una Web Cam
91
92
disponible para los pillos a no ser que usted se proteja. Es bien comn que los programas de
spyware estn mal hechos y en muchos casos tienen problemas que causan fallos en su
computadora como apagones inesperados o causan Informacin Importante Sobre el Robo
de Identidad.
Que su rendimiento empeore tremendamente. Una manera de proteger su computadora
es desinstalando programas que ya no est usando. Esto es un buen hbito y le permitir
encontrar cualquier programa nuevo que fue instalado sin su autorizacin.
Otra manera de tomar la iniciativa es siempre evaluando la poltica de privacidad de la
compaa y el acuerdo de licencia antes de instalar cualquier programa.
Las compaas de spyware se aseguran de esconder sus intenciones y es igual de
importante saber cmo las compaas legtimas piensan usar la informacin que ellos
recolectan.
Tambin es importante que sepa que instalar programas antivirus no protegen a su
computadora de cualquier tipo de spyware. Utilizar programas anti-spyware especiales es la
mejor manera de protegerse. Adems, los programas anti-malware lo pueden proteger de
una variedad de cdigos maliciosos que tpicamente incluyen virus es y spyware
93
CAPITULO 4
MARCO METODOLGICO
4.1 Enfoque
El presente trabajo investigativo tomar un enfoque Cuali - Cuantitativo por las
siguientes consideraciones:
Participativa por que la comunidad estudiantil sern la parte primordial para analizar el
problema, humanista ya que se respetar y se manejar con total discrecin la informacin,
a nivel interno se estudiar el problema en su contexto para poder dar solucin,
interpretativa porque nos permitir interpretar la informacin y sacar sus soluciones,
adems nomottica porque se pretende seguir hasta alcanzar un resultado especifico,
explicativo porque permitir presentar, representar e implementar los resultados.
94
Modalidad experimental:
Se ha considerado la relacin de la variable independiente Medidas de proteccin
Informtica y su influencia en relacin con la variable dependiente para considerar sus
causas y efectos.
De Campo:
Se ha considerado esta modalidad ya que el investigador ira a recoger la informacin
primaria directamente de los involucrados a travs de encuestas.
95
Bibliogrficas
De Campo
96
La encuesta
explicacin
Para qu?
A qu personas o sujetos?
en general
Sobre qu aspectos?
Quin?
Investigador
Cundo?
FCCA UMICH
Cuantas veces?
1 sola vez
Qu tcnica de recoleccin?
Con qu?
En qu situacin?
Encuesta
Cuestionario
97
98
CAPITULO 5
Pregunta N 1
Ha escuchado sobre el robo de identidad provocado por el ciberterrorismo?
respuesta
votos
porcentaje
si
69%
no
31%
Grafica 5.1
De acuerdo con los encuestados el 69 % afirma que conoce sobre el robo de identidad
provocado por el ciberterrorismo y el 11 % no saben sobre este tema
99
Pregunta N 2.
piensa que con algn tipo De Instrumento Informtico se Evita El Robo De Identidad?
respuesta
votos
porcentaje
si
69%
no
31%
13 respuestas
tabla 5.2
Grafica 5.2.2
100
Pregunta N 3.
Qu errores cree usted que son ms evidentes y que repercuten en el robo de
Identidad?
respuesta
votos
porcentaje
desconocimiento
12
92%
seguridad
8%
13 respuestas
Tabla 5.3
5.3.1
De acuerdo con los encuestados el 92 % afirma que es por desconocimiento conoce y el
8 % seguridad
101
Pregunta N 4.
Qu tipo de acceso a internet piensa que evitara el robo de identidad?
respuesta
votos
porcentaje
Seguridad alta
13
100%
Seguridad baja
0%
13 respuestas
Tabla 5.4
Grafica 5.4.1
De acuerdo con los encuestados el 100% afirma que tiene una seguridad alta evitara el
robo de identidad el 0 % no
102
Pregunta N 5.
Ha escuchado en el medio si alguien fue vctima de un ciberdelito?
respuesta
votos
porcentaje
si
10
77%
no
23%
13 respuestas
Tabla 5.5
5.5
5.5.1
De acuerdo con los encuestados el 77 % afirma que si conoce alguien que fue victima
de un ciberdelito y el 23% no
103
Pregunta N 6.
Qu tipo de seguridad utiliza en la navegacin para prevenir ser vctima de un ciberdelito?
respuesta
votos
porcentaje
Seguridad alta
11
85%
Seguridad baja
13%
13 respuestas
Tabla 6.6
Grafica 6.6.1
De acuerdo con los encuestados el 85 % afirma que utiliza seguridad alta pata navegar
en internet el 11 % afirma mantener seguridad baja
104
Pregunta N 7.
Los sitios que visita con frecuencia normalmente conoces su procedencia?
respuesta
votos
porcentaje
si
10
77%
no
23%
13 respuestas
Tabla 7.1
Grafica 7.1.1
105
De acuerdo con los encuestados el 73 % afirma que conoce la procedencia de los sitios
web que visita y el 11 % no
Pregunta N 8.
Algunas Pginas Web para su ejecucin requieren de la ejecucin de complementos
adicionales sin conocer su cdigo usted Permite?
respuesta
votos
porcentaje
si
28%
no
62%
13 respuestas
Tabla 8.1
106
Grafica 8.1.1
De acuerdo con los encuestados el 628 % afirma que permiten la ejecucin de
complementos sin conocer sus procedencias el 11 % no
107
PRUEBA DE HIPTESIS
Se ha tomado en cuenta las 4 preguntas discriminantes que fue dirigida a los estudiantes
de la facultad de informtica administrativa de noveno semestre la nmero 1, 2, 5 y la
numero 6 de la encuesta.
ya que los resultados arrojados, dicen que los alumnos estn vulnerables a los ataques
ciberterroristas ya que los estudiantes conocen de la existencia y que tan peligroso es este
tipo de Ataque para la comunidad estudiantil, entre los errores que el como usuarios
cometemos y que es mas evidente es por desconocimiento de este tipo de ataque, adems
conocen que existen instrumentos informticos que permiten evitar estos tipos de Ataques
que necesariamente deben ser actualizados e informados, mientras se conozca la real
procedencia de lo que visitamos en la web nos ayudara a protegernos, ayudado por la
configuracin de la seguridad en los navegadores ya que no es costumbre del usuario poner
atencin.
108
CONCLUSIONES
Conclusiones
Que los errores que son ms evidentes y que repercuten en el robo de identidad es
la falta de conocimiento de este tipo de vulnerabilidades, los robos de identidad de
los estudiantes son ms comunes por el simple hecho de no conocer este tipo de
temas.
Los sitios que visitan con frecuencia normalmente no se conoce su real procedencia
por lo que el riesgo es muy alto y podran fcilmente ser vulnerables a este tipo de
delitos.
109
Bibliografa
Libros
Pginas Web
http://ciberterrorismoinfo.blogspot.mx/
http://www.vertigopolitico.com/articulo/8732/Ciberterrorismo-una-amenazareal
http://www.rebelion.org/noticia.php?id=171237
http://www.taringa.net/posts/info/3252877/Delitos-informaticos-yciberterrorismo-Megapost.html
http://es.scribd.com/doc/56552372/4-Proyecto-de-Tesis-Ciberterrorismo
http://mexico.cnn.com/opinion/2011/09/01/opinion-el-ciberterrorismo-realmuy-lejos-de-lo-sucedido-en-veracruz.
http://www.csif.es/archivos/andalucia/ensenanza/revistas/iee/Numero_60/MONICA_OLVERA_2.pdf
http://beorlegui.files.wordpress.com/2011/10/delitos-informaticos-yciberterrorismo.pdf
http://enise.inteco.es/enise2009/images/stories/Ponencias/T11/oscar%20pastor.pdf
resmenes
110
http://www.buenastareas.com/ensayos/Resumen-Metodolog%C3%ADa-De-LaInvestigaci%C3%B3n-Sampieri/2537265.html
http://servicio.bc.uc.edu.ve/derecho/revista/relcrim21/art06.pdf
http://es.scribd.com/doc/56552372/4-Proyecto-de-Tesis-Ciberterrorismo
http://www.oocities.org/mx/academia_entorno/eli4.pdf
111