Vous êtes sur la page 1sur 111

UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO

FACULTAD DE CONTADURA Y CIENCIAS ADMINISTRATIVAS


LICENCIATURA EN INFORMTICA ADMINISTRATIVA

MEDIDAS DE PROTECCIN INFORMTICA PARA EVITAR EL


ROBO DE IDENTIDAD PROVOCADO POR EL
CIBERTERRORISMO
PROTOCOLO

Para obtener la calificacin aprobatoria en la materia de:


Seminario de investigacin aplicada

Presenta: HERN LINARES MORALES

MORELIA MICHOACAN DE OCAMPO, 18 OCTUBRE DEL 2013

ndice

Contenido
INTRODUCCION .............................................................................................................................. 6
PLANTEAMIENTO DEL PROBLEMA............................................................................................ 8
Objetivos ........................................................................................................................................... 13
Objetivo General ........................................................................................................................... 13
Objetivos especficos ..................................................................................................................... 14
PREGUNTAS DE INVESTIGACIN ....................................................................................................... 14
HIPTESIS ....................................................................................................................................... 15
SEALAMIENTO DE VARIABLES .............................................................................................. 15
Variable Independiente ..................................................................................................................... 15
Variable Dependiente ................................................................................................................... 15
JUSTIFICACIN ............................................................................................................................. 16
VIABILIDAD ................................................................................................................................... 17
CAPITULO l ..................................................................................................................................... 18
MARCO TERICO .......................................................................................................................... 18
1.1 delitos informticos ............................................................................................................... 18
1.2 Qu es un delito informtico? .............................................................................................. 18
1.3 clasificacin ............................................................................................................................. 19
1.3.1 sujetos activos y pasivos .................................................................................................. 19
1.4 Informtica Forense contra el Ciberterrorismo .................................................................... 20
1.5 qu es realmente un hacker.................................................................................................... 21
1.5.1 origen ............................................................................................................................... 23
1.5.2 que no es un hacker ......................................................................................................... 26
1.5.3 est bien visto ser un hacker ........................................................................................... 27
1.5.4 En internet existe alguien aparte de los hackers ............................................................... 28
1.5.6 perfil psicolgico.............................................................................................................. 31

ii

1.6 antecedentes internacionales ................................................................................................. 32


1.7 equipos de intervencin en caso de incidente informtico ................................................... 33
1.8 prevencin del ciberterrorismo .............................................................................................. 34
1.9 ciberterrorismo ....................................................................................................................... 35
1.10 Caractersticas del Ciberterrorismo. ..................................................................................... 36
1.11Derecho y Ciberterrorismo.................................................................................................... 37
1.12 Ciberterrorismo como Delito Informtico............................................................................ 38
1.13 objetivos de ataque ............................................................................................................... 39
1.14 anlisis de riesgo ................................................................................................................... 40
1.15 el ciberterrorismo en la actualidad ....................................................................................... 41
1.15.1 ventajas y desventajas .................................................................................................... 41
1.16 modos de operacin.............................................................................................................. 43
CAPTULO 2 .................................................................................................................................... 45
ROBO DE IDENTIDAD .................................................................................................................. 45
2.1 Que es Identidad personal ...................................................................................................... 45
2.1.1Cmo se construye la identidad......................................................................................... 45
2.1.2 tipos de identidad ............................................................................................................. 46
2.2 Robo ....................................................................................................................................... 47
2.3 robo de identidad .................................................................................................................... 48
2.4 Cuida a tus hijos del robo de identidad .................................................................................. 49
2.5 Phishing ................................................................................................................................... 49
2.6 Quines son los afectados? ................................................................................................... 50
2.7 El robo de identidad y sus cifras en Amrica Latina .............................................................. 50
2.8 Robo de identidad en Mxico ................................................................................................. 50
2.8.1Mxico, el octavo en robo de identidad ............................................................................ 52
2.8.2 Robo de identidad en Internet, un reto de legalidad en Mxico ...................................... 53
2.9 Robo de identidad en redes sociales ...................................................................................... 56
2.10 robo de identidad mdica ..................................................................................................... 60
2.11 En qu consiste el robo de identidad? ................................................................................ 61
2.12 Cmo puede robarme alguien la identidad? ....................................................................... 61
2.13 Cmo puede darse cuenta de que le han robado su identidad? ....................................... 63
2.14 Cules son los efectos del robo de identidad? .................................................................... 64

iii

2.14.1 Cunto tiempo pueden durar los efectos del robo de identidad? .................................. 65
2.15 Leyes para castigar el robo de identidad en Mxico ............................................................ 66
2.16 Leyes para castigar el robo de identidad en la Repblica Argentina ................................ 68
2.16.1 En qu consiste esta ley ................................................................................................. 69
2.16.2 Fundamentos de esta ley ............................................................................................... 69
2.17 Estadsticas sobre el Robo de Identidad.............................................................................. 70
CAPTULO 3 .................................................................................................................................... 72
MANUAL DE MEDIDAS DE PROTECCIN PARA EVITAR EL ROBO DE IDENTIDAD ..... 72
3.1 Formas de impedir los robos de identidad ............................................................................. 72
3.2 Informe de ello a la polica. ..................................................................................................... 74
3.3 Tramite una alerta de fraude en las tres principales agencias de crdito. ............................. 74
3.4 Qu debe hacer si le roban su identidad? ............................................................................. 75
3.5 Lista de verificacin de robo de identidad .............................................................................. 75
3.6 medidas de proteccin para los padres contra el robo de identidad ................................... 76
3 .7 medidas de proteccin para los alumnos el robo de identidad ........................................... 77
3.8 Recomendaciones para los docentes ...................................................................................... 78
3.9. Recomendaciones para una contrasea segura y evitar robo de identidad: ........................ 79
3.10 Seguridad en Redes Sociales y evitar robo de identidad ....................................................... 80
3.11 Seguridad Mensajera instantnea y evitar robo de identidad ............................................. 81
3.12 Cmo reconocer las estafas de robo de identidad por correo electrnico ......................... 82
3.13 Recomendaciones para evitar el robo de identidad en las redes sociales ........................... 84
3.14 Seguridad en la computadora. ............................................................................................. 85
3.15 Proteger Nombres de Usuario y Contraseas por Internet para evita el robo de identidad
....................................................................................................................................................... 87
3.16 Seguridad de Banca por Internet y evitar robo de identidad............................................... 87
3.17 Evitar robo de identidad al Ir de Compras por Internet ....................................................... 88
3.18 Pagando Cuentas por Internet ............................................................................................. 89
3.19 Gua para navegacin Segura en la web ............................................................................... 90
3.19.1 Cmo mantengo actualizada la seguridad de mi navegador? ....................................... 91
3.19.2 Te sugerimos cuidarte ante todo de pginas donde: ....................................................... 91
3.19.3 Ms Sugerencias para Navegadores .............................................................................. 92
CAPITULO 4 .................................................................................................................................... 94

iv

MARCO METODOLGICO ........................................................................................................... 94


4.1 Enfoque ................................................................................................................................... 94
4.2 Modalidades bsicas de la investigacin ................................................................................ 94
4.3 Modalidad Bibliogrfica o documentada ................................................................................ 94
4.4 Tipos de investigacin ............................................................................................................. 95
4.5 Poblacin y Muestra................................................................................................................ 96
4.6 Recoleccin de la informacin ............................................................................................... 96
4.7 Informacin Primaria .............................................................................................................. 96
4.8 Tcnicas de investigacin ........................................................................................................ 96
4.9 Procesamiento y anlisis de la informacin ............................................................................ 97
4.10 Procesamiento y anlisis de la informacin .......................................................................... 98
4.11 Categorizacin y tabulacin de la informacin ..................................................................... 98
4.12 Anlisis de los datos .............................................................................................................. 98
4.13 Interpretacin de los resultados ........................................................................................... 98
CAPITULO 5 .................................................................................................................................... 99
ANLISIS E INTERPRETACIN DE RESULTADOS ................................................................. 99
5.1 anlisis de la investigacin, anlisis de tablas ya anlisis de grficas ..................................... 99
PRUEBA DE HIPTESIS .............................................................................................................. 108
CONCLUSIONES .......................................................................................................................... 109
Bibliografa ..................................................................................................................................... 110

INTRODUCCION

No se puede negar que la tecnologa ha cambiado nuestra forma de trabajar y jugar. El


mundo est literalmente en nuestras manos con las computadoras, telfonos celulares, y
lder en aparatos que dependen de cada da. Estos dispositivos nos permiten operaciones
bancarias en lnea, pagar cuentas y presentar declaraciones de impuestos por va
electrnica, compra y venta de productos y servicios, y comunicarse con cualquiera, en
cualquier momento y en cualquier lugar del mundo.
Todo esto conveniencia y la interconectividad tambin trae consigo problemas de
seguridad, y los ladrones de identidad estn ms que felices de aprovechar las
oportunidades que se deja abierta para ellos.
El robo de identidad es un delito cada vez ms comn y ms ingenioso. Existen muchas
maneras de las cuales podemos ser vctimas de este delito.
Este trabajo es una investigacin de cmo el robo de identidad ha aumentado, como es que
las personas caen vctimas de este delito, cuales son las maneras ms comunes de los
delincuentes para cometer el robo de identidad y cmo podemos protegernos del robo de
identidad.
Y a continuacin se presenta un informe sobre el contenido que se dividi en captulos y
que pretende facilitar la compresin de todo el contenido de este trabajo

Capitulo1. En el presente captulo se revisarn los delitos informticos con el fin de poder
reconocer cmo se presentan, cules son sus alcances y limitaciones, el impacto de este
tipo de delitos en la sociedad y en las organizaciones.
Captulo 2. En este captulo decid hablar sobre el protocolo a cuidar que es el robo de
identidad ya que como sabemos hoy en da el robo de datos personales es ms vulnerable,
ya que esto se usa con fines ilcitos, y como sabemos tenemos que cuidar muy bien este
tema.

Captulo 3. Ya por final decid desarrolla un manual de seguridad para los usuarios para
as poder evitar lo que es el robo de identidad y sugiere algunas propuestas para evitarlos y
te presenta el papel que juega la Auditoria Informtica para prevenirlos y como est claro
que se tienen que tomar medidas preventivas en cuanto a este tema
Captulo 4 denominado metodologa se determina la metodologa de investigacin a
utilizar el tipo de investigacin, la poblacin y muestra.
Captulo 5 denominado anlisis e interpretacin de los Resultados, se procede al anlisis e
interpretacin de los resultados

PLANTEAMIENTO DEL PROBLEMA

Definicin: Plantear un problema es argumentar una situacin que se presenta en un


contexto, como un vaco, una necesidad o un requerimiento. Hay una necesidad, ausencia,
deseo, dificultad, insatisfaccin, conflicto, carencia. Plantear un tema: es revisin
bibliogrfica sobre un tema que se propone estudiar, pero es diferente a plantear un
problema, en el planteamiento del tema no se plantea ningn problema.
El problema de plantear en indicadores de magnitud, ejemplo ausencia de
investigaciones, ello depende de la revisin bibliogrfica previa que se realice. Se debe
hacer uso de bases de datos de conocimiento serio, que estn validadas.
En planteamiento del problema, se dice por qu es una prioridad el estudio de ese objeto
de estudio, es necesario por falta de estudios, porque hay un inters, porque se va a
proponer una solucin, porque se realizar un aporte.
En el planteamiento del problema se debe ver la motivacin. Cuando se vaya a plantear
el problema se debe hacer esa lista de chequeo. El planteamiento del problema se debe
exponer ante cualquier tipo de personas.
Ao 1985, Japn.
El grupo terrorista conocido como Middle Core Faction ataca el sistema que controla los
ferrocarriles de alta velocidad japoneses. Para ello, en primer lugar, co rtan el suministro
elctrico y los cables de control informatizados del ferrocarril, y posteriormente,
interceptan y perturban las radiocomunicaciones de la Polica para anticipar y ralentizar
lacapacidad de respuesta de las autoridades.Aunque nadie result herido con la accin,
afect a 6,5 millones de usuarios y le cost a la compaa aproximadamente seis millones
de dlares.
Dcada de los 90:

El grupo guerrillero tamil, Liberation Tigers , ataca, a travs de Internet,


estadounidenses lanzando un mailbombing (pertenece a la categora de programa
potencialmente no deseado )contra organizaciones gubernamentales.

Guerra del Golfo. Aviones armados con municiones de precisin atacan la red de
telecomunicaciones y energa elctrica de Bagdad. Segn los medios de comunicacin,
alguien penetr en los servidores militares estadounidenses y alter los archivos mdicos de
los soldados. En tre otras cosas, cambiaron los tipos de sangre, informacin crucial para
una transfusin durante una batalla.
Guerra entre Serbia y Croacia. El grupo de hackers serbios Black Hand ataca el Centro
de Informtica de Kosovo, universidades y la versin en lnea del peridico Vjesnik. La
respuesta croata es entrar en el sitio web de la Biblioteca Serbia. Black Hand roba el fichero
de contra seas del Rudjer Boskovic Institute como reaccin. Seguidamente, los hackers
croatas se introducen en dos servidores serbios. Guerra de Kosovo. Hackers rusos,
yugoslavos, norteamericanos, llenaron pginas de grafitis a favor y en contra de Milosevic
o la OTAN .La red se utiliz para poner en contacto a los de dentro y los de fuera del
territorio. Nacieron nuevos foros de discusin, la informacin de la guerra volaron por las
listas, discutindose en ellos todos los sucesos acontecidos. La red se llen de propaganda.
Ao 2005, Espaa.
Se detiene en Mlaga a un hacker por atacar a travs de Internet un ordenador del
departamento de Defensa de Estados Unidos que comprometa la seguridad de un dique
seco de mantenimiento de submarinos nucleares en la base naval de "Point Loma", San
Diego, California

Ao 2007, Estonia.
Las pginas oficiales de varios departamentos estonios, las del Gobierno y las del
gobernante Partido

de las Reforma, quedaron paralizadas por ataques informticos

provenientes del exterior. Al mismo tiempo los sistemas de algunos bancos y peridicos

resultaron bloqueados durante varias horas por una serie de ataques distribuidos de
denegacin de servicio.
Ao 2007, EEUU.
Una red informtica del Pentgono sufre un ataque lanzado por hackers desde China que
se convierte en uno de los ciberataques de ms xito al Departamento de Defensa de
Estados Unidos. Aunque es cuestionable la cantidad de informacin confidencial que se
rob, el incidente aument el nivel de preocupacin, al poner de relieve cmo se podan
interrumpir sistemas en momentos crticos.

12 de Septiembre de 2008.
El CERN reconoce que un grupo hacker griego, llamado Greek Security Team ( GTS),
ha vulnerado la seguridad de su sistema informtico.
Ao 2008, India.
El Centro Nacional de Informtica del pas denuncia que sufre, desde hace 18 meses,
ataques desde

conexiones telefnicas a Internet en China. Destacados miembros del

Servicio de Inteligencia afirmaron que los hackers accedieron a las cuentas de correo
electrnico de 200 ministros, burcratas y funcionarios de defensa, y continuaron atacando
servidores indios al ritmo de tres o cuatro al da
26 de septiembre del 2010, Irn.
Un sofisticado virus informtico infecta varias computadoras en la primera estacin
nuclear de Irn, segn inform la agencia de noticias oficial iran (IRNA) . El virus,
conocido como Stuxnet, es capaz de hacerse con el control de fbricas y plantas
industriales. Expertos creen que su complejidad indica que no fue desarrollado por un
hacker solitario, sino por una potente organizacin.
En esa misma fecha, los responsables de la pgina web Twitter.com reconocieron que
sta qued prcticamente inutilizada tras un fallo de seguridad XSS o Cross-scripting, que

10

permiti la insercin de

JavaScript malicioso. Twitter necesit cerrar sus servicios

durante varias horas para restablecer sus sistemas.

5 de noviembre de 2010, Espaa.


En una entrevista a los medios, un alto responsable del Centro Cristolgico Nacional,
dependiente del Centro Nacional de Inteligencia, reconoce que en lo que va de ao, Espaa
ha sufrido ms de 80 ataques cibernticos graves contra instituciones, organizaciones e
infraestructuras crticas, y en algn caso el objetivo ha sido el propio Centro.
Estos hechos son una pequea muestra de los nuevos tipos de agresiones que se vienen
observando desde los aos 80 a nivel mundial. Todos tienen como comn denominador la
presencia de las T.I.C. o / y de servicios pblicos estatales y privados, bien como objetivo,
bien como medio o instrumento del Ataque.
A escala mundial es de resear la importancia de las denominadas Infraestructuras
Crticas como objetivos de ataque. La Comunicacin de la Comisin al Consejo y al
Parlamento mundial de 20 de Octubre de 2004, sobre proteccin de las infraestructuras
crticas en la lucha contra el terrorismo, define este trmino como aquellas instalaciones,
redes, servicios y equipos fsicos y de tecnologa de la informacin cuya interrupcin o
destruccin tendra un impacto mayor en la salud, la seguridad o el bienestar econmico
de los ciudadanos o en el eficaz funcionamiento de los gobiernos de los Estados.
A travs de diversos comunicados, la Unin internacional afirma ser consciente de que
las infraestructuras

crticas

estn muy interconectadas, y que son sumamente

interdependientes al depender

cada vez ms de tecnologas de la informacin como

Internet, la radionavegacin y la comunicacin por satlite. Asimismo, reconoce que estos


hechos las hacen muy vulnerables, en particular, a ataques ciberterroristas.
Considera de vital importancia la gestin eficaz de la seguridad de las mismas por parte
de los Estados.

Por tanto, es necesario estudiar este fenmeno en profundidad. Las

agresiones y amenazas existentes en el ciberespacio son muchas y muy variadas, y todos


ellas conforman lo que se denomina delincuencia informtica o ciberdelincuencia.

11

De todos ellas, el ciberterrorismo se presenta como una gran amenaza en cuanto a su


relacin con las Infraestructuras Crticas se refiere.
Podemos establecer que el Ciberterrorismo, es la forma de terrorismo que utiliza las
tecnologas de informacin para intimidar, para causar daos a grupos sociales con fines
polticos-religiosos, econmicos etc.

Con el surgimiento de las tecnologas de informacin tambin se abri una compuerta


para la comisin de delitos a travs de las mismas. Histricamente las leyes penales surgen
como una respuesta a las actividades que producen dao a la sociedad y con la aparicin de
los computadores, comenzaron nuevos delitos y la preocupacin por castigar ciertas
conductas, recibiendo el nombre de Delitos Informticos.

El desarrollo de la Informtica y la incorporacin de la misma a nuestra vida cotidiana,


ratifica su presencia en la mayora de los pases incluyendo hasta los del tercer mundo a
nivel gubernamental.
Las telecomunicaciones se estn moviendo rpidamente hacia la Internet como canal
preferencial.

La globalizacin ha encontrado un mecanismo de facilitacin en la Internet y el


comercio se orienta hacia la conexin directa con los consumidores gracias a ella. En la
administracin de empresas es una meta llegar a la oficina sin papeles y el trabajo
telemtico desde casa se hace una clara opcin para la reduccin de costos.

El desarrollo de las nuevas tecnologas informticas ha cambiado los medios de registro


y archivo de la actividad humana. Los computadores son los cuadernos y agendas de esta
nueva era de la informacin. Gran cantidad de documentos son elaborados digitalmente en
computadores para ser posteriormente impresos y as son ms vulnerables a ataques
informticos.

12

Objetivos
Definicin: El objetivo de una investigacin es tener un enunciado claro y preciso de las
metas que se persiguen. El cumplimiento de los objetivos especficos nos lleva a cumplir
el general. El cronograma y el presupuesto se construyen de acuerdo a los objetivos.

Los objetivos de una investigacin, es tener un enunciado claro y preciso de las metas
que se persiguen. Los objetivos deben estar armnicos con los del investigador y los de la
investigacin. Todo trabajo de investigacin es evaluado por el logro de los objetivos. El
informe final debe medir los objetivos especficos que se propuso desde un principio. Los
objetivos especficos siempre deben dar cuenta del objetivo general.

En derecho el objeto de estudio es dinmico. Es un resultado, encontrar una teora


totalmente contraria a la que inicialmente se plane. En la investigacin se puede encontrar
con situaciones que no se esperaban, en el informe final hay un captulo alcances y
hallazgos de la investigacin

Frente a la problemtica esta investigacin quiere alcanzar los objetivos mencionados


posteriormente:

Objetivo General

Definicin: El objetivo general, consiste en lo que pretendemos realizar en nuestra


investigacin, es decir, el enunciado claro y preciso de las metas que se persiguen en la
investigacin a realizar, para el logro del objetivo general nos apoyamos en la formulacin
de los objetivos especficos.

13

Desarrollar el manual de las medidas de proteccin Informtica que evite el robo de


identidad provocado por el ciberterrorismo.

Objetivos especficos

Definicin: Identifican en mayor detalle los fines especficos del proyecto. Fines de los
objetivos
a) sirven del gua para el estudio
b) determinan los lmites y la amplitud del estudio
c) orientan sobre los resultados eventuales que se esperan obtener
d) permiten determinar las etapas del proceso del estudio a realizar

Los objetivos marcan el plan administrativo de una investigacin, esto es el


Presupuesto y el cronograma.

Diagnosticar las medidas de proteccin informtica que utiliza ante el robo de

Identidad provocada por el ciberterrorismo

Por el ciberterrorismo

Medidas de proteccin informtica conceptualizando las ventajas y


desventajas que evite el robo de identidad provocado por ciberterrorismo

PREGUNTAS DE INVESTIGACIN

14

Definicin: La pregunta de investigacin es uno de los primeros metodolgicos que un


investigador debe llevar a cabo cuando emprende una investigacin. La pregunta de
investigacin debe ser formulada de manera precisa y clara, de tal manera que no exista
ambigedad respecto al tipo de respuesta esperado

Es la educacin a la sociedad la que nos permitir hacer conciencia el dao


que se ocasiona el ciberterrorismo?
Qu magnitud de la sociedad es afectada por los ataques de ciberterrorismo?
Se reducirn los ataques ciberterroristas con la educacin a la sociedad sobre esta tesis?

HIPTESIS
La aplicacin de medidas de proteccin Informtica influir en la disminucin del robo
de identidad provocado por el ciberterrorismo en el estudiante de la Facultad de licenciatura
en informtica administrativa.

SEALAMIENTO DE VARIABLES

Variable Independiente

Medidas de proteccin Informtica

Variable Dependiente

Robo de Identidad provocado por el ciberterrorismo

15

JUSTIFICACIN
Definicin: Aqu se da cuenta el impacto, el beneficio en el medio, el impacto en el
contexto o en el medio. Ejemplo: referente que esa investigacin o estudio se han realizado
en otros pases. La pregunta es qu tanto se transforma el medio con la investigacin que
se propone realizar en el medio.

Se debe medir el impacto o beneficio si se logra intervenir el problema. La investigacin


ya no es pasiva, contemplativa y diagnstica. Ahora que la investigacin procure la
solucin de problemas. En la justificacin la sugerencia es bibliografa, pero
concentrndose en estudios realizados sobre ese tema.
La sociedad se ver beneficiada con esta tesis ya que mediante un manual de las
medidas de proteccin informtica que evite el robo de identidad provocado por el
ciberterrrorismo, lo cual es un beneficio a la sociedad en general ya que hoy en da son ms
vulnerable a ataques informticos lo cual les afecta en aspectos econmicos, polticos y
religiosos y sociales, ya que esta tesis busca dar a la sociedad conocimientos del como
evitar el robo de identidad,
Una parte importante de la sociedad desconoce este tipo de trminos, algunos ni
Siquiera le dan la importancia necesaria, ya que desconocen los alcances que pueden llegar
a tener cada uno de ellos. Aparentemente los Ciberterrorismo, fsicamente no lastiman a las
personas ni causan daos importantes, razn por la cual, esta investigacin se ha basado
en antecedentes que hoy en da se pueden proyectar para generar posibles escenarios como
resultado de un ataque.

Hay que recordar que el ser humano se caracteriza por aprender de sus errores, para que
sus resultados se asemejen lo ms posible a la perfeccin, y el caso de este tipo de personas
no es la excepcin, su reputacin depende del xito de cada una de sus operaciones.
Sabemos que es necesario conocer este tipo de eventos ya que como futuro licenciado en
informtica administrativa podemos evitar este tipo de delitos informticos como se
menciona anteriormente y obtener un beneficio hacia la sociedad

16

VIABILIDAD
Definicin: Se conoce como anlisis de viabilidad al estudio que intenta predecir el
eventual xito o fracaso de un proyecto. Para lograr esto parte de datos empricos (que
pueden ser contrastados) a los que accede a travs de diversos tipos de investigaciones
(encuestas, estadsticas, etc.).

La investigacin de esta tesis es viable, ya que se cuenta con todos los recursos para
llevar a cabo la investigacin. Lo cual que con esta tesis se buscara disminuir lo que es el
robo de identidad y los daos que causa a la sociedad para as poder evitarlo.
Ya que buscando fuentes alternativas de trasmitir esta informacin como lo que es la
televisin la radio y la misma internet.

17

CAPITULO l

MARCO TERICO
1.1 delitos informticos
Bueno como menciona MNICA BELN OLVERA GORTS (2007) Hoy en da las
comunicaciones se hacen ms accesibles cada vez ms a todo el mundo, razn por la cual
entre otras muchos otros factores ms estamos a la merced de los delitos en la red. Los
riesgos que conlleva el ser vctima de alguno de ellos pueden ser desde algo mnimo hasta
algo muy considerado como la afectacin a infraestructuras gubernamentales o privadas. Es
necesario, para las personas que conocemos este mundo de la computacin, preocuparnos
por los sistemas de seguridad para los usuarios y buscar diferentes estrategias para la
proteccin contra este tipo de acciones sancionadas por el derecho penal.

1.2 Qu es un delito informtico?


Se considera un Delito informtico o Crimen Electrnico a aquella accin o
conducta ilcita susceptible a ser sancionada por la ley, por medio del uso correcto de
internet, que tiene como objetivo esencial el destruir y daar computadoras, medios
electrnicos y redes de internet.
Los delitos informticos, al igual que la tecnologa evoluciona y se hace ms complejo
al pasar de los das, razn por la cual el trmino anterior se puede ampliar la inclusin de
delitos como el fraude, el robo, el chantaje, violacin a los derechos de autor, pornografa
infantil, sabotaje, la falsificacin y principalmente la manipulacin de transferencias
bancarias.
Con el desarrollo de la programacin y el internet, los delitos informticos se han vuelto
ms frecuentes y sofisticados, y con ello la seguridad completa no existe, dado que cuando
se llega a presentar alguna situacin de esta naturaleza, el usuario configura un sistema de

18

seguridad para la amenaza presentada, pero al poco tiempo deja de ser funcional ya que el
mvil del ciberdelincuente cambia, y con ello la probabilidad de una fuga importante de
informacin del usuario.( JOS ALBERTO CRUZADO REYES, 2011)

1.3 clasificacin
Dentro de las acciones legales en contra de esta nueva versin de delincuencia, se
pueden dividir estas categoras de crmenes en dos grupos:
1. Como fin u objetivo Crmenes que tienen como objetivo redes de computadoras, por
ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, spam, ataque
masivos a servidores de Internet y generacin de virus.
2. Como instrumento o medio Crmenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

1.3.1 sujetos activos y pasivos


As como en la vida real, se les otorga una clasificacin a los criminales por la forma de
ejecucin de sus crmenes, como por ejemplo, psicpatas, asesinos en serie etc., en el
ciberespacio tambin sucede lo mismo, por las caractersticas especficas tales como la
habilidad para el manejo de los sistemas ola realizacin de tareas que le facilitan el acceso a
informacin sensible. En algunos casos la motivacin del delito no es econmica, sino
simplemente el deseo de hacer conocer a otras personas o simplemente ejercitar sus
conocimientos.

1.3.1.1 activos
Son aquellos que poseen ciertas caractersticas que no presentan el denominador comn
en los delincuentes, generalmente los activos se encuentran en un campo laboral especifico,
ya sea que estn involucrados en el manejo de informacin sensible, o bien poseen la
habilidad de manejo de los sistemas informticos.

19

Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de


cuello blanco", trmino introducido por primera vez por el criminlogo estadounidense
Edwin Sutherland. Esta categora requiere que:
1.- El sujeto activo del delito sea una persona de cierto estatus socioeconmico
2.- Su comisin no pueda explicarse por falta de medios econmicos, carencia de
recreacin poca educacin, poca inteligencia, ni por inestabilidad emocional.

1.3.1.2 pasivos
A diferencia del activo, el pasivo que se le dar el nombre de vctima del delito, es
aquella sobre la cual recaen las acciones en general que realiza el activo. Mediante l
podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, que
generalmente son descubiertos casusticamente debido al desconocimiento del modus
operandi.
Pueden ser individuos que laboren en instituciones crediticias, rganos estatales, etc.
que utilicen sistemas automatizados de informacin, generalmente conectados a otros
equipos o sistemas externos.
1.4 Informtica Forense contra el Ciberterrorismo
La Informtica Forense, es una disciplina criminalstica, que tiene por objeto, la
investigacin en sistemas de Tecnologas de Informacin de hechos con relevancia jurdica
o para simple investigacin privada y por supuesto incluye dentro de su alcance la
Investigacin del Ciberterrorismo.

Para conseguir sus objetivos, la Informtica Forense, desarrolla tcnicas idneas para
ubicar,

reproducir y analizar evidencia digital.

La evidencia digital puede ser

ubicada tambin en una amplia gama de equipos electrnicos como telfonos mviles,

20

agendas electrnicas, fax, dispositivos mviles de almacenamiento, Discos Compactos,


Flash Cards y otro tipo de dispositivos de almacenamiento de informacin digital.

En principio, todo hecho acaecido en un sistema informtico incluyendo los


ciberterroristas puede ser objeto de estudio y anlisis y por ende puede ser utilizado en
tribunales internacionales o militares como medio probatorio. Los peritos en la materia,
utilizan entre otros el mtodo de reconstruccin relacional, es decir, la ubicacin en los
ordenadores de los datos vinculados al caso tomando en consideracin su secuencia de
produccin, teniendo como meta establecer el tiempo y concatenacin de estos hechos a
efectos de dar a conocer los elementos bsicos de la investigacin policial, como lo son:
Qu?, Cmo?, Cundo?, Dnde? y el Por pu? de los hechos.

Los expertos en informtica forense pueden hacer investigaciones sobre pginas Web,
sus autores y servidores de todo tipo. Los anlisis sobre imgenes digitales, archivos y la
recuperacin de datos borrados tambin entran dentro de la especialidad. Eluso de
computadores y redes puede ser reconstruido con fines de defensa y prevencin de ataques
o bien para establecer responsabilidades.

1.5 qu es realmente un hacker


Segn como menciona Raymond Orta Martnez (209) La gran mayora de la sociedad,
al hablar sobre hackers centraliza su pensamiento en robos de informacin, piratera,
clonacin de cuentas bancarias, virus, y dems actos delictivos que se puedan cometer
detrs de un ordenador, grave error. Por lo cual lo ms prudente es definir Qu son estos
individuos?, tan daados por la sociedad, odiados por los sistemas de seguridad y
bendecidos por la comunidad informtica.
El significado hacker puede tener varios enfoques, dependiendo a quien se le
cuestione sobre esto.

21

El trmino originalmente se refiere a alguien que hace muebles rsticos con hacha
(Hack), se fue acuado el trmino hacker a los reparadores telefnicos que con un buen
golpe componan los equipos telefnicos descompuestos.
Pero ese no es nuestro caso de estudio, as que a continuacin se mencionan las
definiciones correctas ms usuales para los fines informticos.
Segn Richard Stallman , Hacker, usando la palabra inglesa, quiere decir divertirse
con el ingenio, usar la inteligencia para hacer algo difcil. No implica trabajar solo ni con
otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con
computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa
tiene el espritu del hack, usa el ingenio para sorprender al homenajeado, no para
molestarle.
La definicin del sitio de internet elhacker.org, menciona: Persona que hace
hacking. Persona muy hbil con los ordenadores, capaz de entrar en sistemas cuyo acceso
es restringido. Su objetivo es probarse a si mismo que puede acceder al sistema, y
conseguir informacin. Su ideal es la informacin libre.
Con base en el diccionario Merrian-Webster se menciona Persona que accede
ilegalmente a informacin almacenada en un sistema computacional, aunque una gran
parte de la comunidad informtica, menciona que cambiara la palabra Ilegalmente por
Sin autorizacin, lo cual es ms preciso.

Koldo Iturriaga goitia, investigador de Hackers, nos comenta que Un hacker sera
aquel amante de la informtica, con grandes conocimientos de la materia (programacin,
sistemas, redes, criptografa, etc.) que se siente parte de un movimiento contracultural
positivo (es decir, constructivo) para que la informacin sea libre, al igual que el acceso a la
misma, y que luchan contra la tentacin de grandes compaas, instituciones pblicas y
dems, para controlar esta informacin, a pesar de que sea la lucha de David contra Goliat
.

22

Nosotros consideramos que una definicin completa, correcta y sobresaliente sera:


Hacker: Individuo experto en informtica y seguridad lgica con habilidades, destreza y
perseverancia, valindose de estos recursos logra sus metas, siempre aplicando su tica para
no perjudicar a otros individuos.

1.5.1 origen
Segn como menciona Raymond Orta Martnez (209). El nacimiento de estos seres
surgi en los aos 60s, aun antes de que existieran las computadoras personales, ya que
utilizaban lneas telefnicas de forma libre, lo cual es considerado algo ilegal, pero con base
en el pensamiento que la informacin debe ser libre y los medios de comunicacin en
algunos casos son realmente elevados en cuanto al costo, se opt por tomarlos de forma
gratuita. Pero a estos seres en la actualidad se les denomina phreakers (mas adelante
detallaremos dicho trmino).
En dichos aos, uno poda pasear por los pasillos de cualquier universidad y fcilmente
se encontraba con dos grupos de jvenes de cabello largo y jeans que queran cambiar al
mundo, los Hippies y los Geeks (el Geek es una subespecie del Nerd). Los Hippies nos
dejaron algunas canciones y frases como amor y paz mientras que los Geeks crearon las
hojas de clculo, los procesadores de palabras y el correo electrnico... y cambiaron al
mundo.
En los setenta vino el desarrollo de ARPANET , construida por el ministerio americano
de defensa, pero que se fue extendiendo por las universidades, que quedaron conectadas
entre s, comenzando una estrecha colaboracin. El laboratorio de inteligencia artificial de
la universidad de Stanford la universidad de Carnegie Mellon y el MIT estaba a la cabeza
del movimiento.
A principios de los setenta, Ken Thompson y Dennis Ritchie traen a la luz el sistema
operativo UNIX, escrito en el tambin nuevo lenguaje C, frente a los sistemas de antes,
escritos en lenguaje ensamblador, por lo que UNIX serva (y sirve) para cualquier tipo de

23

mquinas. Con esto los Hackers obtenan la herramienta flexible fcil de leer y sencilla que
buscaban.
A finales de los aos 70s las computadoras aparecieron con sus primeros mdems y los
individuos se conectaban entre s para intercambiar informacin, todo esto se lograba por
medio de BBS (Bulletin Board Systems ), el cual se puede definir como una computadora
que es el centro de informacin para varios individuos. La primer BBS fue creada por Ward
Christenson y Randy Suess en febrero de 1978 en Chicago, Illinois, y a travs de ese
boletn electrnico empez a fluir la informacin de cmo poder irrumpir en las
computadoras ajenas.
De forma casual, un joven (Steve Wozniak) noto que un silbatito que vena en las cajas
de cereal del Cap'n Crunch, daba el tono de 2600 Hz, que resulta que era exactamente el
tono de control de los sistemas de telefona de larga distancia. Practicando con el silbato
logro reproducir las secuencias de control y conseguir llamadas de larga distancia gratis.
Pronto descubri como hablar consigo mismo (una llamada que daba la vuelta al mundo
tena un retraso de 20 segundos).
En este caso el Hacking no consista en hacer las llamadas de forma gratuita, sino que
uno poda tener acceso a todo el sistema de telefona con un simple silbato, actualmente a
los expertos que irrumpen los sistemas telefnicos se les denomina Phreaker. De ah surgi
la idea de explorar los sistemas informticos y se descubriran efectos que ni los propios
diseadores imaginaron, Pronto este joven, actualmente conocido como Capitn Crunch,
lograra la fama siendo el fundador de Apple en 1977.
Llegaron los 80s y las computadoras personales se vieron al alcance de una gran parte
de la poblacin y no solo de los ingenieros que eran parte de empresas importantes, en ese
momento las redes se hicieron de uso general, por ende la informacin de la mayora de las
BBS se vieron restringidas, para evitar que el software que se pona a la venta fuese de
alguna manera copiado.

24

Se desarrolla USENET , y ARPANET da los primeros pasos para ir transformndose en


INTERNET. El Motorola 68000 da pie a una nueva generacin de microprocesadores. Se
desarrolla el sistema X-Window para Unix. Comienza la rivalidad entre Hackers, en
concreto entre las versiones de Unix de Berkeley y AT&T.
Comienza a reflejarse el mundo de los Hackers en la cultura: en la literatura, se publica
el libro "Neuromantes" de William Gibson, obra clave que acu el trmino
"Ciberespacio"; en cine se rueda "Juegos de Guerra".
En los 90s, con la llegada de los nuevos procesadores intel386 y sus descendientes, que
permiten a los Hackers tener en su casa la capacidad de almacenamiento y potencia de las
mini computadoras, los hackers fueron ms conocidos por la sociedad, al mismo tiempo
atacados, as como surgieron una diversificacin de clanes en la red.
En 1992, un estudiante de Finlandia, Linus Torvalds, con la ayuda de otros Hackers de
Internet desarroll su propio sistema UNIX gratis y de libre distribucin para mquinas de
386: LINUX. Linux competa con las versiones comerciales de Unix en estabilidad y
fiabilidad, y les superaba en cuanto al software que soportaba. As, se fue extendiendo
rpidamente, mientras que muchas otras de las versiones de Unix existentes desaparecan.
Distintos autores e investigadores, coinciden en que los hackers se pueden dividir en
tres generaciones:
La primera generacin, estuvo ntimamente ligada a los phreakers, pioneros en la
materia y se vincul de forma muy estrecha con el crecimiento de las BBS.
La segunda generacin de hackers se inicia en los principios de la dcada de los
90s, las PC se hicieron muy populares y las BBS crecieron de forma increble.
La tercera era, comienza a partir de 1995 cuando inici la popular era de Internet,
a dicha era se le denomina Hackers de Internet.

25

A ciencia cierta no se sabe quines son los primeros hackers de equipos


computacionales, pero todo parece indicar que fueron los alumnos del MIT (Massachusetts
Institute of Technology), pertenecientes al grupo TMRC (Tech Model Railroad Club of
MIT) , que en 1959 se inscribieron al primer curso que la institucin ofreci a sus alumnos
y al instante fueron eclipsados por lo que se poda llegar a hacer con los ordenadores, de tal
suerte que al no estar conformes con tener una forma oficial de utilizar los gigantescos
ordenadores, se dieron a la tarea de utilizar un equipo que llego a la universidad, este era un
TX-0 , lo cual era un aparato revolucionario para su poca. Este grupo de jvenes tuvo
acceso a l casi de forma ilimitada, puesto que Jack Dennis, actual maestro de dicha
universidad, tambin haba sido parte del TMRC y saba lo que ese grupo de jvenes podra
hacer si se les otorgaba el permiso al ordenador.
En este punto se tom el trmino hacker, y no es que hubiese sido por el hecho de entrar
a otros sistemas informticos, sino el hecho de poder hacer maravillas con el ordenador, y
ya que en este punto no se tenan tarjetas perforadas, el trabajo realizado se poda ver al
instante.
Aqu mismo naci la tica hacker y el pensamiento de libertad de informacin, lo cual
hasta la fecha es manejado aun por los mejores hackers del mundo.
Cierto nmero de personas no concuerda que este fuese el inicio del Hacktivismo en s,
ya que personajes importantes como Bruce Sterling y el propio Ricardo Domnguez
concuerdan que el verdadero inicio del Hacktivismo tuvo lugar el 15 de enero de 1990
cuando la centralita de larga distancia de AT&T se vino abajo. De ah el notorio inters por
los acontecimientos que los hackers pueden llegar a hacer en contra de la sociedad y no en
beneficio de la tecnologa o de la propia cibersociedad.

1.5.2 que no es un hacker

Una persona que busca daar los sistemas informticos gubernamentales o


empresariales.

26

Un ladrn de informacin para fines de lucro.

Un ciberterrorista

Un pirata informtico (Una persona que se dedica a copiar programas, msica


software, etc. ilegalmente)

Un programador de virus dainos

Una persona anti-tica

Una persona que piensa en limitaciones de informacin

Un ser conforme

Una persona dedicada a destruir (sistemas, redes, informacin, etc.)

1.5.3 est bien visto ser un hacker


La respuesta a esta pregunta puede ser muy relativa, dependiendo a quien se le pregunte.
Para la mayora de la sociedad, les podemos asegurar que no, ya que gracias a la prensa
escrita, solo se publican actos delictivos cometidos por Internet, ya sea a grandes agencias
gubernamentales como lo son la NASA o el pentgono en USA o los sistemas
gubernamentales de cada pas.

La poca o mejor dicho, la errnea informacin hace creer que ser un hacker es repulsivo
para la sociedad, adems de tener las creencias que un hacker es una persona que siempre
est delante de su equipo informtico, seguramente con lentes, con un peinado desenfadado
y una actitud de tipo huraa, siempre en contra de la sociedad, pero ms adelante veremos
que un hacker, no siempre es as, incluso puede ser su vecino ms tranquilo.

Koldo Iturriaga goitia comenta en una entrevista realizada por infoemprendedores.com


El desconocimiento de este mundillo es un grave problema entre colegas periodistas,
aunque a veces no es fcil determinar cuando la culpa es de un periodista por no informarse
mejor, cuando de un jefe de redaccin por juzgar que "vende" ms la noticia sobre

27

"crackers" que provocan daos a empresas o crean virus por afn de destruir, o cuando es
un "cierto poder interesado" en desacreditar este movimiento que no hace lo anteriormente
dicho .

Ahora bien, si enfocamos esa pregunta al sector de seres relacionados con la cultura
informtica, uno se dar cuenta que el ser un hacker es a lo que todo programador aspira, lo
que todo joven que cuenta con un PC en su dormitorio soara llegar a ser en un futuro, ya
sea cercano o lejano.

El hecho no es decir Yo soy un hacker, sino que alguien llegue y mencione T eres
un hacker es cuando se responde la pregunta:

Ser un hacker es una forma de vida y para muchos, aparte de estar bien visto, es una
meta que uno se propone, aunque nunca se llegue a serlo.

En pocas palabras, ser un hacker es pertenecer a una elite muy selecta del mundo
informtico,

en

donde

uno

se

puede

distanciar

de

los

simples

usuarios.

(CALSINMONTALVAN, Scrates, 2011).

1.5.4 En internet existe alguien aparte de los hackers


La respuesta invariablemente es s.
Debido al surgimiento de diversos trminos en la red, esto ha causado una gran
confusin, ya que cualquier acto cometido por alguien, se le inculpa al ms conocido
(eHacker).

28

Dentro de la gran telaraa de informacin denominada Internet, han surgido muy


variados y diversos grupos de usuarios que se dicen llamar Hackers, lo cual es totalmente
incorrecto, ya que algunos no tienen los conocimientos necesarios, el poder de un
verdadero Hacker o simplemente la falta de tica de estos seres (lo que es fundamental en
alguien que aspira a ser un maestro en el arte de la computacin) hace que sean muy
inferiores a un verdadero y reconocido Hacker.
En la nueva cibersociedad, todo el mundo quiere ser un Hacker, tener el control total de
los sistemas, un control superior. Pero ahora con tantos usuarios sin conocimientos y
teniendo a la mano diversas herramientas destructivas, se est corrompiendo lo que
anteriormente era un arte.
En este submundo podemos clasificarlos de acuerdo a sus conocimientos y en su gran
mayora, a los actos que han realizado, ya sean para fines de ayuda, investigacin o
simplemente de lucro.
La gran mayora de usuarios de un equipo de cmputo, un reportero, un maestro de
escuela, o simplemente un nio que ve a su hermano sentarse delante de un ordenador,
tiene el concepto de que un Hacker es el que crea los virus, hace actos de Defacement de
sitios Web, roba informacin bancaria para sus propios fines, copia discos ilegalmente,
hace llamadas de larga distancia gratuitamente, y muchos actos ms, sin saber que cada
accin realizada tiene un culpable diverso y a cada uno de estos seres se les denomina de
forma diferente.
A continuacin mencionamos algunos de los ms conocidos trminos que se manejan en
la cultura computacional.
Cracker: Persona que intenta acceder a un sistema informtico sin autorizacin.
Individuo con amplios conocimientos informticos que desprotege/piratea programas o
produce daos en sistemas o redes.

29

Un cracker es una persona que intenta acceder a un sistema informtico sin autorizacin.
Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden
disponer de muchos medios para introducirse en un sistema.
LAMER: Lamer, sinnimo de Leecher y de Looser (mezcla entre user, usuario, y
looser, perdedor), empleado ms frecuentemente entre los crackers que entre los hackers.
Este grupo es quiz el que ms nmero de miembros posee y quiz son los que mayor
presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero
que carecen de cualquier conocimiento.
PIRATA INFORMTICO: Persona o conjunto de personas que se dedican a la
reproduccin ilcita de software, tanto shareware crackeado , como modificar programas
para luego venderlos...
Este grupo es uno de los ms dainos para la sociedad, ya que son los seres que no
aportan nada bueno a la misma, simplemente se dedican a hacer copias ilegales de todo tipo
de software, simplemente obteniendo algn equipo con 2 unidades de CD y que una tenga
la posibilidad de grabar, consiguen algn programa original y lo graban en un disco para
luego venderlo.
PHREAKER: El trmino proviene de las palabras pone + phreak + hacker (telfono +
loco + hacker) y surgi en los Estados Unidos en los aos 60.
Son aquellos que rompen; y hacen un uso ilegal de las redes telefnicas. Durante un
tiempo fue una actividad considerada respetable entre los hackers, pero este carcter
aprobatorio se ha ido perdiendo.
NEWBIE: Generalmente, este trmino informal, se aplica a un principiante que ingresa
a un campo de actividad complejo o sistemtico. Especficamente se le aplica a un
principiante que se adentra a un campo de la computacin, aunque ltimamente la palabra
se ha extendido para tambin incluir a usuarios de Internet de prominente prctica pero de
corto conocimiento tcnico.

30

MUNDANO: Cualquier persona no iniciada en este mundo underground. Es decir, el


comn de los mortales.
Cabe mencionar que al igual que en una competencia deportiva o en una carrera
educativa, estas distinciones, tienden simplemente a aspirar a ser los mejores Hackers del
mundo, la mayora no lo conseguir y seguir en un estado de aprendiz o Pasante. A
todas las personas les gusta que les digan, Eres el mejor futbolista o Eres uno de los
mejores chef del mundo y no simplemente Eres un jugador ms o Tu comida esta
buena, pues pasa lo mismo con la cibersociedad, todos aspiran a ser el mejor Hacker y no
a ser un simple usuario ms en la red. (REQUIZREYES, Helen, 2009)

1.5.6 perfil psicolgico


Segn JOS ALBERTO CRUZADO REYES (2009) Antes de comenzar a describir y
analizar las caractersticas de un hacker, hay que advertir que stas pueden variar en cada
individuo, no hay una serie de caractersticas que necesariamente se tengan que cumplir,
simplemente, es el hecho de tratar de identificar a un hacker potencial de sobre el resto de
los individuos. Un hacker puede ser un amigo, su padre, su hermano, su ta, el vecino o
cualquier persona, no importando el nivel econmico del mismo.
Los consultores de seguridad estn intentando trabajar junto con psiclogos clnicos,
incluyendo cientficos del FBI especializados en comportamiento, para conseguir llegar a
un mejor conocimiento de qu es lo que conduce y motiva a los hackers.

Esto podra capacitar a las organizaciones para ser ms proactivas a la hora de


responder a las amenazas de seguridad, de acuerdo con Tom Parker, miembro del grupo de
trabajo "caracterizacin de los adversarios". Una mejor informacin conduce hacia una
mejor definicin de los existentes modelos de amenazas, comenta. Estamos trabajando en
el desarrollo de una manera ms exacta de definir los ataques, para ser capaces de
determinar si los hackers pueden volver, qu edades tienen y qu capacidad pueden llegar a

31

tener "Podemos calibrar el nivel de habilidad de un hacker para acceder a un sistema; si


son capaces de usar algo que han escrito ellos mismos, quiz exploits , o si por el contrario
solo usan herramientas bsicas o estndares de ataque. Nosotros anotamos sus habilidades
para conocerles mejor, comenta Parker.

1.6 antecedentes internacionales


El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la Pista y
detener a cualquiera. Sin duda alguna, unos de los antecedentes a renombrar en esta
investigacin, es el caso de Vladimir Levin, quien en un principio de su vida profesional se
dedic al estudio de la ciencia, decidi abandonarla para comenzar a enfocarse en los
sistemas informticos de entidades financieras.
Perteneciente a el equipo de trabajo AO Saturn en San Petersburgo, Vladimir comienza
con los que fueran sus primeros crimines virtuales.
Desde que, accedi a la red del Citibank en donde obtuvo un listado de cdigos de
cuentas y contraseas de los diferentes usurarios. Durante las primeras semanas logro
transferir alrededor de 3.7 millones de dlares a diferentes cuentas ubicadas en los pases de
Argentina, Estados Unidos, Finlandia, Holanda, Alemania e Israel. Cuando el banco not
las transferencias contactaron con las autoridades, quienes siguieron la pista durante meses
hasta Levin, quien finalmente sera arrestado por la INTERPOL en 1995 en el aeropuerto
de Heathrow, en Inglaterra y ms tarde extraditada a los Estados Unidos.
Fue sentenciado a 3 aos de prisin, adems de pagar a Citibank 240,015dlares, una
cantidad mnima para lo que se haba sustrado. Esto fue as porque las compaas de
seguros ya haban abonado el dinero de los robos.
En el ao 2003 en los Estados Unidos, una operacin impulsada por el gobierno de
aquel pas llamada Ciber-Sweep, dio como resultado la detencin de125 Cibercriminales,
entre algunos de los ilcitos que arrojo la investigacin fueron: Spoofing, fraude de
inversin, servicio falso de fideicomiso, subastas en lnea, robo de identidades.

32

Durante la investigacin, se manej la cantidad de ms de 100 millones de dlares


pertenecientes a aproximadamente 125,000 vctimas.
Otro antecedente importante a renombrar en esta investigacin se encuentra el casi del
diseador Jhon William Racine II, mejor conocido como Jhon Buffo a quien en
Noviembre de 2003 se le encontr culpable de re direccionar el trfico de la web, en donde
se poda observar la bandera estadounidense.
El resultado fue una multa de 2000 dlares y mil horas de servicio a la comunidad .No
hay manera, al menos hasta el da de hoy de evitar que los hackers o crackers intercepten
conexiones en la red, afectando as al gobierno, empresas privadas y millones de usuarios
en general. A pesar de que los diferentes gobiernos de cada pas han restringido
severamente el acceso a determinada informacin clasificada ,los hackers/crackers tambin
se actualizan segundo a segundo y continan peridicamente violando esta serie de
8elementos restringidos con el objetivo de buscar fama y dar a conocer a la sociedad que
son poseedores de ms conocimiento y tecnologa
Este fenmeno ha provocado preocupacin en el mundo y hasta ahora el triunfo es de
ellos, ya que llevan la iniciativa, tienen la tecnologa y manejan la ciencia. Medidas tales
como incrementar la seguridad informtica, investigar y mejorar los mecanismos de
encriptacin estndar paradjicamente tarea desarrollada por hackers retirados y dedicados
a una actividad oficial, educar a los usuarios y revisar o formular legislaciones referentes al
caso. (MNICA BELN OLVERA GORTS,2010)
La pregunta sera: Pero a qu costo? Valdra la pena invertir una fuerte cantidad de
dinero en un asunto meramente electrnico?, dejando de lado necesidades prioritarias como
educacin o salud. (Oscar Pastor Acosta, 2007)

1.7 equipos de intervencin en caso de incidente informtico

33

Tanto a nivel regional como a nivel nacional, la creacin de equipos de intervencin en


caso de incidente informtico (EIII) es fundamental para proteger la ciberseguridad. Los
EIII actan como puntos de contacto fiables para la coordinacin central dentro de cada
pas y desempean una funcin clave en la coordinacin de la respuesta internacional a las
amenazas.
La UIT e IMPACT han creado una estrategia para establecer EIII en los lugares donde
an no existan, gracias a un programa denominado CIRT Lite (EIIILigero) que ofrece
servicios de gestin de incidentes y acceso a alertas de seguridad constantemente
actualizadas as como la posibilidad de intercambiar informacin y consultar a los expertos
de IMPACT.
CIRT Lite se ha diseado como una solucin escalonada para que los Estados Miembros
de la UIT se adapten a su implementacin de acuerdo con sus necesidades especficas y con
el nivel de inversin disponible. Este planteamiento escalonado permite incorporar
desarrollos posteriores y ofrece la posibilidad de crear centros regionales de respuesta a las
amenazas de ciberseguridad.

1.8 prevencin del ciberterrorismo


Una razn para tomar con cierto escepticismo las reiteradas advertencias sobre posibles
ataques ciberterroristas difundidas durante los ltimos aos es que quienes se muestran ms
alarmados son muchas veces aquellos que ms se benefician con los millonarios gastos
gubernamentales destinados a prevenir esa amenaza.
Est claro que se tienen que tomar medidas preventivas en cuanto a este tema, puesto
que la mayora de la poblacin que pudiese ser afectada por estos actos, no es responsable
de ciertas ineficiencias del sistema de seguridad de una nacin; partiendo de este punto,
todos los usuarios de Internet tendran el derecho de exigir confidencialidad y seguridad en
el momento de navegar por la red.

34

1.9 ciberterrorismo
Segn, Barry Collin (2008) Una vez que tenemos entendido que es un delito informtico y
su entorno en general, pasamos a la definicin del trmino Ciberterrorismo, algunos
investigadores lo manejan como la evolucin del terrorismo actual, algunos otros,
comentan que se trata de acciones violentas que infunden terror, sin embargo existen
algunas otras opiniones que indican que se trata de un fenmeno con influencia poltica.
Y as se podran mencionar muchas ms maneras de ver al Ciberterrorismo, pero para
esta investigacin, en base a dems artculos se le dar la siguiente definicin:
Se puede entender como ciberterrorismo a la nueva forma de ataque virtual, se considera
una evolucin del ciberdelito y comnmente es manipulado por crackers, se basa en la
conjuncin de fuerzas, que utilizando las ventajas y capacidades del terrorismo fsico, est
basado en las fallas y vulnerabilidades tecnolgicas.
Hace algunos aos se manejaban solo 3campos de batalla, el cielo, el mar y la tierra, sin
embargo en la actualidad, a consecuencia de la globalizacin que hoy en da nos apresura a
avanzar y evolucionar se han agregado otros 2 campos ms a esta lista, que es el
ciberespacio y la informacin.
A pesar de que no mucha de la poblacin est relacionada con este trmino y tal vez ni
siquiera sea de su agrado conocerlo, dado que sus argumentos indican que no se le puede
considerar terrorismo ya que se sobreentiende la accin de ataques a la informacin y se
tiene comprendido como terrorismo a ataques fsicos .Argumento vlido y sustentado para
la realizacin de esta investigacin.
La tecnologa es sin duda el ejemplo ms claro de la evolucin y cambio desde hace
algunos aos, y como toda evolucin, posee sus lados positivos y lados negativos. Como
ejemplos positivos, podemos mencionar el uso de la misma en el campo de la medicina
para la investigacin acerca de prevencin de enfermedades, detecciones ms rpidas y

35

confiables, el auxilio para la creacin de nuevos medicamentos etc. En el campo de la


astronoma, la revolucin que ha hecho la tecnologa es ms que evidente, el
descubrimiento de nuevas estrellas, estudios de otros astros etc.
Pero obviamente el campo de la computacin e Informtica es el ms beneficiado en
este sentido, y es la base para el auxilio de dems campos. El uso indebido de Internet
puede representarse desde una broma atreves de cuestionarios y cadenas hasta niveles
impresionantes como es un ataque terrorista.
Este fenmeno ha tomado cada vez ms fuerza gracias a que la extensin dela red de
redes ha permitido la accesibilidad a millones de usuarios a miles de sitios web, en donde
se puede apreciar estudios, diversin, msica, tecnologas etc. La informacin ahora es ms
rpida y clara que hace algunos aos, podemos saber casi cualquier dato acerca de
cualquier parte del mundo, podemos intercomunicarnos con gente de otros pases en
cuestin de segundos a un bajo costo y con una mayor fluidez.
Ante esta situacin, es innegable el hecho de la aparicin de una revolucin tecnolgico
social como parte de la globalizacin, la cual, tambin ha aportado muchos aspectos
positivos.
Verton nos dice que: El ciberterrorismo es un juego de inteligencia que aplica las
tcticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era
tecnolgica, el terrorismo ahora implica atacar de forma indirecta, inteligente y bien
planeada los tendones electrnicos de una nacin.

1.10 Caractersticas del Ciberterrorismo.


En los ataques a medios informticos, a diferencia de muchos tipos de ataques
terroristas, no existe necesidad de la presencia fsica del atacante. En caso de fallo del plan,
el ciberterrorista aprende y se prepara para un nuevo ataque sin poner en riesgo su vida. La
cobarda es tambin una de las caractersticas del ciberterrorista quien logra fcilmente su
seguridad temporal cuando el ataque es informtico.

36

1.11Derecho y Ciberterrorismo
En muchos pases incluyendo a Venezuela ya se encuentran tipificados gran cantidad y
variedad de delitos informticos, existiendo mayores sanciones para los ataques de sistemas
pblicos protegidos.

En Espaa, se encuentran previstos como delitos, el ataque a datos y a redes, as como


la interceptacin en la transmisin de datos. Igualmente son castigados penalmente
la modificacin: borrado, destruccin o alteracin y el Acceso no autorizado a bases de
datos, textos o programas mediante el cracking[2] y la diseminacin de virus.
En Mxico las leyes Federales prevn varios tipos de delitos, de los cuales pueden
relacionarse con el ciberterrorismo la Modificacin, el Conocimiento de Informacin, la
eliminacin, destruccin, borrado o inutilizacin de datos o la provocacin de Perdida de
los mismos.
En Venezuela la Ley EspecialContra los Delitos Informticos (2001)

establece varios

delitos que dependiendo de su origen, motivacin y fin pueden clasificarse como


Ciberterrorismo. El acceso indebido, el sabotaje o dao a sistemas son castigados. Se
incluye como delitos la inutilizacin de sistemas, la creacin, introduccin o transmisin,
por cualquier medio, virus o programas anlogos. El Acceso indebido o sabotaje a sistemas
protegidos por medidas de seguridad o destinados a funciones pblicas o que contengan
informacin personal o patrimonial de personas naturales o jurdicas es igualmente objeto
de castigo.
En los Estados Unidos de Norteamrica la legislacin federal de fecha 15 de abril de
2002, establece penas para el acceso no autorizado de sistemas informticos, previendo
especficamente el acceso a sistemas del gobierno relacionados con la seguridad del estado,
por lo que se encuentra castigada la comunicacin, entrega, transmisin e incluso el solo

37

intento de realizar los actos antes mencionados. El uso de cualquier computador de uso
oficial o que se este utilizando en algn momento como oficial que afecten al gobierno de
los Estados Unidos de Norteamrica es considerado igualmente delito. El uso o acceso de
computadoras sin la autorizacin o quien tenga acceso a la misma se exceda del permiso
que tiene es igualmente un delito.
No obstante todo lo expuesto, no existe una tipificacin exacta de Ciberterrorismo en
estos ordenamientos jurdicos, pero no dudamos que se incluyan como delitos
independientes o como agravantes, con penas ms severas que las de los delitos
informticos ordinarios cuando cualquier tipo de delito informtico se realice con fines
polticos.

1.12 Ciberterrorismo como Delito Informtico


Se han establecido diversas denominaciones para las conductas ilcitas en las que se
relacionan los computadores, tales como "Delitos Informticos", "Delitos Electrnicos" y
"Ciberdelitos".

Los Delitos informticos, son aquellos establecidos por la ley a efectos de la proteccin
integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes[2].
Los delitos informticos no son solo aquellos que utilicen las tecnologas de informacin
como medio de comisin, sino que tambin entran dentro de esta categora aquellos
cometidos en contra de estos sistemas, es decir, que son Delitos Informticos aquellos que
busquen daar cualquier sistema informtico.

Julio Tellez Valdes (2001) clasifica a los Delitos Informticos en base a dos parmetros:
a) Como instrumento o medio, y b) Como fin u objetivo. Como instrumento o medio: Se

38

tienen a las conductas delictivas que usan las computadoras como medio de comisin.
Como fin u objetivo: En sta categora se enmarcan las conductas criminales que estn
dirigidas contra computadoras, accesorios o programas[3].

El Ciberterrorismo puede encuadrar fcilmente en ambas clasificaciones, por cuanto,


por lo general, se utilizan ordenadores para la destruccin o inutilizacin de otros sistemas
tecnologas de informacin o bien el destruir o inutilizar informacin contenida en estos
sistemas y desde el punto de vista prctico, para cometer estos delitos se deben utilizar por
lo general otros medios o instrumentos informticos.

Debemos entonces entender el Ciberterrorismo como, cualquier tipo de acto realizado a


travs de tecnologas de Informacin que pueda logra directa o indirectamente intimidar,
causar temor, o bien, que logre causar daos a un grupo social, poltico y/o a sus
representantes

1.13 objetivos de ataque


Como ya se mencion, el ciberterrorismo parte de una base muy importante que es
identificar las debilidades de el objetivo, en este caso, medidas de seguridad, para as
obtener la mayor cantidad de informacin para hace a el objetivo ms vulnerable, d otra
parte Nelson, b., Choi, r., Iacobucci, m.,Mitchell, m. y Gagnon, g. establecen que el
ciberterrorismo est asociado con las vulnerabilidades asociadas con las infraestructuras
crticas de una nacin: energa elctrica, produccin, almacenamiento y suministro de gas y
petrleo, telecomunicaciones, bancos y finanzas, sistemas de suministro de agua,
transporte, servicios de emergencia y operaciones gubernamentales, aquellos sistemas que
hacen parte de la dinmica dela economa de una nacin y el bienestar de los ciudadanos. Si
bien las Vulnerabilidades no son sinnimo de amenazas, dado que ellas son debilidades que
se presentan en un sistema, las amenazas requieren de un actor con motivacin, recursos y
deseos de explotar la misma.

39

Como se puede entender, las actividades terroristas son llevadas a cabo completamente
en el mundo virtual. En este contexto, los investigadores establecen un modelo base para
comprender el ciberterrorismo, como una extensin del terrorismo, para lo cual establecen
siete elementos de anlisis, a saber:
1. Quin es el atacante? Ya sea individuo o grupo.
2. Sitio en donde se ejecuta la operacin.
3. La accin realizada.
4. La herramienta o estrategia utilizada, ya sea secuestro, bomba etc.
5. El objetivo de la accin.
6. La pertenencia a un grupo.
7. La motivacin.
Con esto, podemos concluir que el ciberterrorismo como una nueva y poderosa
herramienta hacia el mundo actual, es necesario de aceptar, informar y entender, para
continuar con los modelos de seguridad ahora establecidos por diferentes instituciones.
(RODRIGUEZGALVAN, Roddy 1999)

1.14 anlisis de riesgo


Un ciberterrorista podra cambiar remotamente la presin del gas o el ductos causando
fallas en las vlvulas, y desencadenando una serie de explosiones e incendios. De la
misma manera, la red elctrica se vuelve cada da ms vulnerable.
Un ciberterrorista podra atacar a la prxima generacin de sistemas de trfico areo, y
hacer que dos grandes aeronaves civiles choquen entre s. Este es un escenario realista,
desde el momento en que el ciberterrorista tambin podra interferir los sensores del interior
de la cabina, maniobras similares pueden ser realizadas con las lneas de ferrocarriles.
Un ciberterrorista podra interferir a los bancos, las transacciones financieras de dinero y
los centros burstiles. De esta manera, los habitantes del pas perderan su confianza en el
sistema econmico.

40

Un ciberterrorista podra alterar las frmulas de remedios o productos farmacuticos,


causando una gran cantidad de prdidas humanas.
Las personas encargadas de velar por la seguridad de la Nacin no estarn advertidas ni
podrn anular al ciberterrorista, que probablemente se encontrar en el otro lado del mundo.
Lamentablemente estos ejemplos no son de ciencia ficcin.
Todos estos escenarios pueden tener lugar hoy. Como muchos sabes, algunos de esos
incidentes ya han ocurrido en varias naciones. Muchos de estos actos ocurrirn en un futuro
prximo.

1.15 el ciberterrorismo en la actualidad


Segn RODRIGUEZ GALVAN, Roddy (2008) A pesar de que ya se tienen registros
de esta prctica, el ms sofisticado de estos ataques se produjo en octubre de 2001 y afect
a 9 de los 13 grandes servidores raz de la red. El FBI NIPC (Nacional Infraestructura
Proteccin Center) inform que encontr evidencia de que un grupo terrorista estaba
preparando un ciber-ataque al sistema de aprovisionamiento de agua en USA. Tambin
podemos hacer mencin del ataque a la infraestructura energtica de Estados Unidos en el
verano del 2003, el cual se le atribuye como responsable a la auto denominada Brigada
Abu-Nafsa Y con este ltimo ataque mencionado, segn informacin publicada en diarios
rabes, se ha creado la Universidad de Ciencias dela Yihad integrada por dos facultades,
una de Ciencias del Yihad electrnico y otra de Uso y Manejo de armas y coches bomba;
indicando que ya cuenta con la primer a promocin de dirigentes y licenciados la Yihad
Informtica y la Yihad Electrnica.

1.15.1 ventajas y desventajas


Ahora vamos a hacer un poco de reflexin sobre las ventajas y en su caso los
inconvenientes que tendra el ciberterrorismo frente al terrorismo tradicional:
Las ventajas del Ciberterrorismo frente al terrorismo tradicional resultan evidentes ya
que no comporta riesgo fsico al terrorista, su mbito geogrfico de actuacin es ilimitado

41

ya que desde cualquier lugar del Mundo se puede alcanzar otro, la gran repercusin de las
acciones puesto que cualquier actuacin sobre la Red o intereses crticos soportados por la
misma tendra un amplio e inmediato eco en los medios y con ello un efecto
propagandstico evidente.
Las desventajas, por decir que tiene alguna, radicaran exclusivamente en el hecho de
que para cometer una accin ciberterrorista con xito, se precisan amplios conocimientos
tcnicos. Por ello ante la pregunta de si es previsible que las organizaciones terroristas
utilicen procedimientos de ciberterrorismo y cundo, la respuesta no puede ser otra que s y
que lo harn en cuanto sus conocimientos y su nivel de capacitacin tcnica o acceso a sta
se lo permitan. Sin duda son las denominadas infraestructuras crticas las que estn en el
ojo del huracn ya que cualquier interferencia grave en su normal funcionamiento
acarreara graves problemas a una sociedad cada vez ms dependiente de la tecnologa y de
los servicios que sta sustenta; as mismo la actividad econmica tambin es objetivo. Las
acciones que venimos describiendo mayormente no pretenderan causar daos fsicos
directos a las personas e instalaciones afectadas pero s daos psicolgicos en una sociedad
que se sentira vulnerable y ridiculizada, con el consiguiente quebranto en la confianza
hacia las instituciones y empresas.
Aunque no es de descartar que como consecuencia de la prdida de ciertos servicios y
por lo que podramos llamar efecto domin, se indujeran alteraciones en otros servicios y
procedimientos productivos que s indujeran daos fsicos en personas y bienes. De hecho
se estima que una accin ciberterrorista de gran calado no se materializara de forma aislada
sino que sera el complemento o refuerzo de otra accin terrorista convencional.

El FBI cree que el ciberterrorismo, la utilizacin de ciberherramientas para parar,


degradar o denegar el acceso a infraestructuras crticas nacionales, como la energa, el
transporte, las comunicaciones o los servicios gubernamentales, con el propsito de
coaccionar o intimidar a un gobierno o a la poblacin civil, es claramente una amenaza
emergente para la que debemos desarrollar habilidades de prevencin, disuasin y
respuesta.

42

1.16 modos de operacin


Hay que tener en cuenta que todos somos dependientes de los sistemas electrnicos e
informticos, somos una presa fcil para cualquier ataque ciberntico. Pensemos que un
simple ataque a los Networks de informacin, podra generar prdidas millonarias a
cualquier institucin, empresa o pas .El terrorismo existe en nuestro mundo real, y con
todos los avances tecnolgicos era lgico que pronto usasen los medios virtuales para
generar sus ataques terroristas. Comienzan con la captacin de ciberpiratas, chequeando sus
visitas a cierto tipo de webs, haciendo un rastreo en la participacin de ciertos foros y si
todo esto les convence por perseguir ciertos ideales afines, son captados para pertenecer a
su grupo de ciberterroristas.
Se comunican entre ellos usando la ESTEGANOGRAFA(a esteganografa se puede
definir como la ocultacin de informacin en un canal encubierto con el propsito de
prevenir la deteccin de un mensaje oculto), que es un mtodo que permite la ocultacin de
ficheros de audio, vdeo, texto y grficos, camuflndolos de la sabida monitorizacin de los
ciber espas, y se usan en correos electrnicos, en chat y en telfonos mviles y vdeo
conferencias en criptadas.
Su financiacin econmica, la consiguen con la extorsin a grandes empresas o
entidades, con las amenazas de un ataque o revelacin de datos de clientes o secretos
empresariales, obteniendo as un suculentas subvenciones que muchas veces camuflan a
travs de entidades benficas para blanquear el dinero, tanto por parte del que lo da, como
del que lo recibe. Cmo se publicitan?, pues se apropian de varias webs, sobre todo
empresariales para publicar sus atentados, y en pocos segundos sus mensajes terroristas son
difundidos por todo el planeta.
Sus objetivos son paralizar la capacidad militar y el servicio pblico de un pas. Pueden
comenzar con ataques a los mercados financieros, para continuar con un ataque a los
sistemas informticos gubernamentales. Su modo operando comienza con la explotacin,
cuyo objetivo es obtener informacin y recursos del destinatario. Siguen con el engao, que

43

consiste en manipular esa informacin obtenida pero permitiendo operatividad al


destinatario. Y finaliza con la destruccin, que es cuando ya dejan inoperante al
destinatario, destruyendo todos sus sistemas; aunque algunas veces, esta inoperancia es
temporal para aprovechar sus recursos.
Un ejemplo de publicitarse lo tenemos con ALQAEDA, que combina sabiamente
propaganda multimedia y la ms alta tecnologa de comunicacin para que esta guerra
psicolgica cause pnico y miedo en la poblacin de un pas.
Hay que comentar que los pases desarrollan herramientas para poder atacar los sistemas
gubernamentales de otros Estados, pero a la vez tienen que saber protegerse de un ataque,
no solo de otro pas sino tambin de los grupo ALQAEDA ciberterroristas.
Es por lo que surgen otro tipo de cibers, los ciber guerreros son ingenieros con arsenales
informticos, y se encargan de combatir a los ciber villanos en un escenario virtual con la
ms alta tecnologa. Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del
2007, las pginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los
sistemas de algunos bancos y peridicos estuvieron inoperativos durante varias horas, y
todo esto despus de que Rusia presionara a Estonia pblicamente.
Ante todo esto, no cabe la menor duda de que estamos en un GUERRA FRA
CIBERNTICA, donde los protagonistas ahora son virtuales: Ciberespas, cibersoldados,
Ciberterroristas...El lder es CHINA, que es la responsable de 4 de cada 5 ataques
ciberterroristas.
La lucha virtual es encarnizada, donde se pierden todos los derechos fundamentales y se
usan programas como el CARNIVORE, con el que pueden leer el disco duro de cualquier
usuario o el DARK WEB, que usa araas en los anlisis de enlaces y contenidos. Se
utilizan tambin herramientas como WRITEPRINT que extrae miles de caractersticas
multilinges, estructurales y semnticas para encontrar al annimo online.( Sebastin Cdiz,
2009.

44

CAPTULO 2

ROBO DE IDENTIDAD

2.1 Que es Identidad personal


Es lo que define a cada persona, como dice la palabra lo que te identifica ya sea tu
personalidad, carcter, forma de ser, de pensar, de vestir, actuar, etc.
Todas las personas tenemos nuestra propia identidad, nuestra propia esencia.
Tipos de identidades:
Existen diversos tipos de identidades, las mas comunes son:

Identidad etaria: La pertenencia a un grupo de edad.

Identidad relacional: Estado civil de la persona.

Identidad cultural: La medida en que nos sentimos enraizados.

Identidad religiosa: Las creencias religiosas, ritos, practicas comunitarias,etc.

Identidad de intereses: Gustos, aficiones, deportes, etc.

2.1.1Cmo se construye la identidad

La identidad no se adquiere de una vez y para siempre: es un largo proceso que dura
toda la vida. Una persona desde que nace atraviesa por diferentes etapas, en las que recibe

45

todo tipo de estmulos y todo tipo de miradas, fundamentalmente de aprobacin o rechazo,


que van a contribuir a la formacin de su personalidad.
Se construye en base a nuestras experiencias de vida, pueden ser pasadas o presentes

2.1.2 tipos de identidad

Hay diversos tipos de Identidad, las cuales son:

Identidad Sexual.- Es el conjunto de caractersticas sexuales que nos hacen


genuinamente diferentes a los dems: nuestras preferencias sexuales, nuestros
sentimientos o nuestras actitudes ante el sexo. Simplemente, podra decirse que el
sentimiento de masculinidad o feminidad (con todos los matices que haga falta) que
acompaar a la persona a lo largo de su vida. No siempre de acuerdo con su sexo
biolgico, o de su genitalidad.

Identidad Cultural.- Es el sentimiento de identidad de un grupo o cultura, o de un


individuo, en la medida en la que l o ella es afectado por su pertenencia a tal grupo
o cultura. Est dada por un conjunto de caractersticas que permiten distinguir a un
grupo humano del resto de la sociedad y por la identificacin de un conjunto de
elementos que permiten a este grupo autodefinirse como tal. La Identidad de un
pueblo se manifiesta cuando una persona se reconoce o reconoce a otra persona
como miembro de ese pueblo. La identidad cultural no es otra cosa que el
reconocimiento de un pueblo como "si mismo".

Identidad De Gnero.- Por gnero se entiende una construccin simblica que alude
al conjunto de los atributos sociocultural asignados a las personas a partir del sexo y
que concierten la diferencia sexual en desigualdad social. La diferencia de gnero
no es un rasgo biolgico, sino una construccin mental y sociocultural que se ha

46

elaborado histricamente. Por lo tanto, gnero no es equivalente a sexo: el primero


se refiere a una categora sociolgica y el segundo a una categora biolgica.

El gnero es el conjunto de caractersticas, roles, actitudes, valores, y smbolos que


conforman el deber ser de cada hombre y de cada mujer, impuesto dicotmicamente a
cada sexo mediante el proceso de socializaciny que hacen aparecer a los sexos como
diametralmente opuestos por naturaleza. Ser hombre y ser mujer puede ser diferente de
una cultura a otra o de una poca histrica a otra pero en todas las culturas se subordina
a las mujeres.

la identidad como derecho Es en el marco de la teora de la integralidad[24]de los


derechos humanos, un principio orientador es el de la norma ms favorable a la
persona, ms conocido como el principio "pro hominis". Es en este contexto donde
el derecho a la identidad ha adquirido y desarrollado su autonoma, cabindole una
construccin propia

2.2 Robo
El robo es un delito contra el patrimonio, consistente en el apoderamiento de bienes
ajenos, con la intencin de lucrarse, empleando para ello fuerza en las cosas o bien
violencia o intimidacin en la persona. Son precisamente estas dos modalidades de
ejecucin de la conducta las que la diferencia del hurto, que exige nicamente el acto de
apoderamiento.
La mayor peligrosidad del robo, por el uso de esta fuerza o intimidacin, justifica que la
pena sea superior a la que se establece por el hurto.
Dentro del robo hay dos modalidades distintas, una que se distingue por el empleo de la
fuerza en las cosas y otra por la violencia o intimidacin en las personas.
El primero es aquel en el que se utiliza una fuerza, una violencia para acceder al lugar
donde se encuentra la cosa. En ocasiones, tambin se definen como robo aquellas acciones

47

en las que, a pesar de no mediar fuerza o intimidacin, existe algn otro elemento que lo
distingue del mero hurto. Por ejemplo, es posible definir como robo a aquel que se produce
mediante el uso de una llave falsa o ganza. Esta aplicacin se hace por la similitud entre la
utilizacin de una llave falsa con la fuerza que se puede emplear para romper esa barrera (la
puerta) que protege del robo.
El robo con violencia o intimidacin en las personas es aquel caracterizado porque se
ejerce una fuerza vis fsica o una intimidacin vis compulsiva para vencer la resistencia del
dueo o poseedor de las cosas a su entrega.

2.3 robo de identidad


El robo de identidad tiene lugar cuando otro individuo utiliza informacin personal sin
permiso para abrir cuentas bancarias fraudulentas, tarjetas de crdito, garantizar prstamos,
e incluso para conseguir empleo.
El robo de identidad se ha convertido en un problema generalizado que todos deben
tomar en serio. Con la llegada de la era de las computadoras, Internet y el avance de la
tecnologa, muchas personas no se dan cuenta de lo fcil que es para los delincuentes
obtener y utilizar nuestros datos personales sin tener que irrumpir en nuestros hogares. Sin
embargo, como se ver, existen muchas maneras en las que los ladrones de identidad
pueden obtener informacin personal.
Sus datos personales, especialmente su nmero de Seguro Social, nmeros de cuenta
bancaria o tarjeta de crdito, nmero de tarjeta telefnica, son slo algunos ejemplos de los
valiosos datos de identificacin que pueden caer en manos equivocadas y utilizarse para
obtener beneficios personales a sus expensas. Muchas personas han informado que
personas no autorizadas han extrado fondos de sus cuentas financieras o bancarias o, en el
peor de los casos, han conjuntamente robado sus identidades, contrayendo enormes deudas
y cometiendo delitos utilizando el nombre de la vctima.

48

A menudo las prdidas de la vctima podrn incluir no solo prdidas financieras menores
sino tambin significativos costos financieros adicionales asociados con tratar de recuperar
su reputacin en la comunidad y corregir informacin errnea de la que el delincuente es
responsable. Lamentablemente, a menudo lleva ms tiempo enmendar los daos causados
por delincuentes al robar la identidad de otra persona y utilizarla para cometer fraudes que
lo que le llev al delincuente cometer los delitos. (Robo de Identidad, 2011).

2.4 Cuida a tus hijos del robo de identidad


Los ms chicos tambin son vctimas: El robo de identidad ya no es slo cuestin de
adultos.
Los menores de edad, al tener un nmero de Seguro Social, tambin se han convertido
en vctimas de este delito.
Lo peor es que los usurpadores pueden hacer uso de su identidad por aos antes de que
las vctimas tengan la edad suficiente para darse cuenta del enorme dao.
De acuerdo a la Comisin Federal de Comercio, se estima que alrededor de 400 mil
nios son vctimas del robo de identidad cada ao y los nmeros estn creciendo.

2.5 Phishing
El phishing es una modalidad de estafa diseada con la finalidad de robar la identidad
ajena. El delito consiste en obtener informacin... como nmeros de tarjetas de crdito,
contraseas, informacin de cuentas u otros datos personales por medio de engaos... el
usuario malintencionado enva millones de mensajes falsos que parecen provenir de sitios
Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crdito.
Dado que los mensajes y los sitios Web que envan estos usuarios parecen oficiales,
logran engaar a muchas personas hacindoles creer que son legtimos.

49

2.6 Quines son los afectados?


Todas las personas son potenciales vctimas de esta modalidad. De todos modos, el
segmento de poblacin ms buscado es el de adultos jvenes entre 25 y 34 aos de edad, ya
que es el pblico que se encuentra ms expuesto en Internet, que de hecho, es donde se
producen la mayora de los fraudes.

2.7 El robo de identidad y sus cifras en Amrica Latina


En Argentina, durante el 2005, se realizaron ms de 1700 denuncias de identidades
robadas segn la Procuracin General de la Nacin. Esto puede estar ligado tambin a la
facilidad de alteracin existente en el documento argentino (reemplazado actualmente por
uno mas seguro) , ya que se han registrado casos donde personas con un DNI robado, y la
fotografa cambiada, han presentado recibos de sueldos falsos para acceder a crditos
bancarios.

En Ecuador, por ejemplo, segn datos de la Polica Judicial , en el ao 2009 se


realizaron 891 denuncias asociadas al robo de identidad. En Mjico, este tipo de delito se
ha incrementado en los ltimos aos acompaando el crecimiento global y ha alcanzado a
generar prdidas de hasta 9 millones de dlares anuales.

2.8 Robo de identidad en Mxico


En Mxico se agrav, en los ltimos tres aos, el delito de Robo de Identidad, que
anualmente deja prdidas por casi 9 millones de dlares y afecta tanto a usuarios como a
instituciones pblicas y privadas, asegur Tabata Prez Ramrez, especialista en el rea de
Tecnologa en Implementacin de Seguridad Biomtrica.Se ha incrementado el nmero de

50

fraudes mediante el robo o manipulacin de informacin confidencial a travs de Internet y


las diferentes redes sociales, advirti al participar con la conferencia Robo de Identidad,
en el ciclo de Seminarios de Investigacin de Egresados Distinguidos que se realiza en la
Escuela Superior de Cmputo (ESCOM) del Instituto Politcnico Nacional (IPN).
Ante docentes y estudiantes politcnicos, la tambin egresada de la ESCOM indic que
actualmente, a travs de Internet, es muy fcil entrar a bancos de datos y poder realizar
trmites con la informacin de otra persona, e incluso acceder a cuentas bancarias o realizar
compras por montos muy elevados. El robo de identidad viene desde que nosotros
prestamos nuestro nombre de usuario y contrasea, o alguien nos vio, o simplemente
decidi prestrselos a los dems, o porque un hacker hizo un ataque a un usuario o a una
institucin para poder tener acceso a cuentas, seal.

segn Prez Ramrez manifest que es necesario implementar nuevas herramientas que
ayuden a evitar el Robo de Identidad, a fin de evitar daos o fraudes principalmente en
bancos e instituciones pblicas y una buena alternativa para combatir ese delito es la
Seguridad Biomtrica.

La especialista explic que la Seguridad Biomtrica consiste en la medicin y anlisis de


informacin biolgica de una persona viva, y se basa en el uso de sistemas de
autentificacin mediante lectura de huella digital, mano, patrones del iris del ojo,
identificacin de cara, reconocimiento de voz, ADN o de las ondas cerebrales. El Robo de
Identidad es el delito con ms rpido crecimiento en el mundo, porque es muy fcil para
una persona abrir una cuenta en Internet y decir que es alguien que realmente no es. Se
pueden crear muchos perfiles falsos, por ello tenemos que tener cuidado con nuestros datos
personales que estn expuestos en Internet y que cualquiera puede consultar, expres.
La egresada politcnica mencion que el Robo de Identidad se puede llevar a cabo
mediante correos falsos, procesos que se realizan en la banca en lnea, la venta de bases de
datos o por medio de ataques de personas especializadas en esta actividad.

51

Por ello insisti en que la Biometra puede ser una alternativa para ayudarnos a mitigar
este problema, pues en Mxico no existe una legislacin especfica contra el Robo de
Identidad, por eso es muy importante que tengamos mucha conciencia sobre esto, porque es
muy fcil compartir datos en redes sociales y desconocemos el uso que otros le pueden a
dar a nuestra informacin.
Prez Ramrez indic que actualmente en Mxico se empieza a desarrollar tecnologa
propia en materia de Seguridad Biomtrica, sin embargo es un campo que requiere de un
mayor nmero de profesionales de la informtica para el desarrollo de este tipo de sistemas
que permitan consolidar una industria nacional. (Cruz, A., 2011).

2.8.1Mxico, el octavo en robo de identidad

Durante el ao pasado autoridades financieras mexicanas recibieron 300,000 denuncias


de robo de identidad con intenciones fraudulentas en instituciones financieras, cifra que
ubic a Mxico en el octavo lugar a nivel mundial en la prctica de este delito que debe ser
castigado.
De acuerdo con estadsticas internacionales, cada 4 segundos ocurre un robo de
identidad y su resolucin requiere en promedio de 600 horas de trabajo de investigacin por
parte de especialistas para determinar quines atacaron a los usuarios de los servicios
financieros, sin contar el tiempo que la vctima dedica para demostrar que alguien utiliz su
informacin personal de manera ilegal.
En conferencia de prensa Alfonso Flores, Director General de CPP Proteccin de
Identidad Mxico, sostuvo que el problema de robo de datos en nuestro pas es creciente y
que este se realiza a travs del ciberespacio o en el mundo real.
Dijo que si bien 92% de los mexicanos sabe lo que es el robo de identidad y ms de la
mitad se sienten vulnerables ante una situacin de esta naturaleza, en el pas se toman pocas
precauciones para evitarlo.

52

Explic que este ilcito puede perpetrarse con acciones desde la clonacin de una tarjeta
bancaria, el robo de correspondencia, especficamente de estados de cuenta o la prdida de
bolsos y carteras; sin embargo, tambin existen sofisticados programas cibernticos
dedicados a estas acciones ilegales.
El plagio o robo de identidad de los casos documentados en Mxico ocurrieron en 67%
de la incidencia por la prdida o robo de documentacin; en 63% fueron extrados de
tarjetas y documentos que se llevaban en la cartera, en la bolsa o un portafolio, y 53% de
los casos los datos fueron tomados directamente de una tarjeta bancaria.
Alfonso Flores sostuvo que la legislacin mexicana castiga penalmente la obtencin
fraudulenta de datos, as como los casos graves de uso de los mismos, pero en la mayora
de los casos la jurisprudencia permite su consideracin como falsedad instrumental para
cometer otros delitos, pero no existe en la nacin mexicana el delito de robo de identidad
tipificado. De acuerdo con las definiciones de robo de identidad ms aceptadas, este ilcito
ocurre "cuando alguien adquiere, transfiere, posee o utiliza informacin de una persona
fsica o jurdica de forma no autorizada con la intencin de cometer fraude u otro delitos".
El especialista explic que en el caso de Mxico el robo de este tipo se utiliza, en la
mayora de los casos, para fraudes financieros pero tambin hay casos en los que se utilizan
los datos de otra persona para contratar servicios, deudas o para adquirir bienes que sern
utilizados ilegalmente.
Tal es el caso de la adquisicin de vehculos que podran ser utilizados para actividades del
crimen organizado o equipos de telefona que complementan actividades criminales y que
de ser rastreados responsabilizan a inocentes. (Mxico, el octavo en robo de identidad,
2011).

2.8.2 Robo de identidad en Internet, un reto de legalidad en Mxico

Las tecnologas de informacin y comunicacin han revolucionado la vida laboral y


social en diferentes aspectos brindando recoleccin, transferencia y administracin

53

sistemtica de la informacin. En Mxico diversos son los aspectos que se han visto
modificados, desde las actividades laborales, escolares, el entretenimiento e incluso la
manera en que nos relacionamos en el mbito familiar y social.
En estos tiempos de avances tecnolgicos, el tema financiero no se escapa de esta
revolucin. Claro ejemplo de esto, son los contratos electrnicos y la banca por internet.
Por supuesto estas dos posibilidades han abierto una pauta para llevar a cabo negocios en
lnea, elevar los niveles de servicio bancario, y otorgarle al usuario mayor eficacia en sus
operaciones, con una reduccin de costo-tiempo y con esfuerzos para conservar altos
estndares de seguridad por ejemplo en el Sistema de Pagos Electrnicos Interbancarios
desarrollado por el Banco de Mxico.
Ciertamente resulta difcil que el Derecho vaya regulando de manera inmediata cada
fenmeno a la par que la tecnologa, no importando si es una conducta lcita o ilcita
inferida en el mbito jurdico, empezando porque estos fenmenos tecnolgicos tienen que
manifestarse primero, ya que las leyes no pueden regular lo que an no existe.
En Mxico, el internet como tal no tiene una regulacin, aunque s existen materias que
se regulan, pero no son exclusivas de internet, como el robo a la propiedad intelectual,
piratera, pornografa y el comercio electrnico. Es importante decir que aunque hay
diferentes tipos de delitos informticos, no hay una tipificacin clara de qu son y qu
persiguen de tal forma que en mi opinin no se pueden atender correctamente y aunque
pueden estar considerados en otros medios y se ajusten a internet, como el fraude, no estn
previstos especficamente para los ambientes Cabe aclarar que s hay cuestiones reguladas
en Mxico, en el caso del comercio electrnico la Ley de Instituciones de crdito y la Ley
del Mercado de Valores, regulan el uso de medios electrnicos para la realizacin de sus
operaciones. Al respecto de los contratos el Cdigo de Comercio a partir del 2003,
reconoce expresamente la contratacin electrnica, regulando la creacin de entidades
certificadoras para asegurar la autenticidad de mensajes de datos y firma electrnica De tal
forma la ley Federal de Proteccin al Consumidor protege como confidencial la
informacin que se proporciona al proveedor.

54

La propuesta de esta ponencia es en materia de la proteccin de los datos personales y es


que el robo de identidad por ejemplo mediante el phishing ha permitido realizar una gran
cantidad de fraudes en la banca electrnica.
Es necesario primero aclarar que el trmino "phishing" puede ser la contraccin de
"password harvesting fishing" (cosecha y pesca de contraseas), de tal forma el phishing
mediante engaos a los usuarios obtiene por ejemplo a travs de un correo electrnico
informacin financiera y contraseas que son usadas evidentemente en contra del usuario.
Aunque la tecnologa puede parecer segura, la trampa radica en el hecho de dejarse
engaar, o de desconocer procedimientos que los criminales hacen para obtener la preciada
informacin. Si bien la Proteccin de la privacidad y de la informacin, tiene sus
interpretaciones en la ley mexicana; por ejemplo en la Ley Federal de Proteccin al
Consumidor, la Ley Federal del Derecho de Autor, Ley de Instituciones de Crdito. Y en la
Iniciativa de Ley Federal de Proteccin de Datos Personales. Es preocupante que en
trminos de datos personales slo Colima y Jalisco tengan ley de datos personales. Si a esto
le sumamos que por cada 100 personas que reciben un correo de electrnico de phishing, 6
de ellas caen en la trampa, estamos ante una situacin preocupante para la banca
electrnica.
Pero el caso es que no slo el phishing favorece el robo de identidad, por ejemplo fuera
del mbito financiero las redes sociales han abierto caminos para que criminales conozcan
nuestros datos. Robar la identidad es cuestin de seguridad personal; hacerse pasar por
alguien en la red para realizar compras es asunto serio, pero lo es tambin utilizarlo para
secuestros y violacin a los derechos humanos, la pornografa infantil es un ejemplo duro
de lo que la red alberga.
El fenmeno de las redes sociales ha penetrado en amplias capas de la sociedad,
especialmente en los jvenes, pero no slo usuarios sino empresas, publicidad,
organizaciones no gubernamentales, partidos polticos, sindicatos, rdenes religiosas, etc.,
han abierto un espacio para compartir ideas, pensamientos, acciones, etc. El mundo est
cambiando con ellas, no slo sectores competitivos han visto una oportunidad de negocio.

55

En este sentido, deben de estudiarse los aspectos legales en un mundo globalizado y


documentar eficientemente los alcances de las redes sociales a nivel local, en este caso debe
ser explicito y conocido para el usuario final la legalidad local ya que en algunos casos los
trminos de confidencialidad de una red social por ejemplo, pueden violar las leyes de
algn pas. Mientras tanto en Mxico, debe observarse el asunto desde la perspectiva del
usuario cuidando la identidad virtual sin poner en riesgo la identidad real. (Chong A.,
2009).
Segn el informe realizado por la consultora Javelin Strategy & Research, los
estadounidenses perdieron US$49.300 millones de dlares durante 2006 ocasionados por el
robo de identidad, evidencindose una reduccin del 13% con respecto a los US$ 55.700
millones de prdidas registrados en el ao anterior.

Uno de cada 27 estadounidenses (8,4 millones) fue vctima de algn tipo de fraude. Esta
tasa tambin baj con respecto a aos anteriores: 8,8 millones de usuarios, en 2005; y 10,1
millones, en 2003. Tambin se redujeron las prdidas per cpita: US$5.720 dlares, durante
el ao pasado; y US$ 6.278, en 2005.

El 23 por ciento de los consumidores reportaron haber utilizado el giro telegrfico


como mtodo de pago, el fraude con tarjetas de crdito (25 por ciento) fue la forma ms
comn reportada para la categora de robo de identidad, seguido por el fraude de servicios
telefnicos u otros servicios de utilidades (16 por ciento), fraude bancario (16 por ciento) y
fraude relacionado al empleo (14 por ciento).

2.9 Robo de identidad en redes sociales


Muchas veces el buscar trabajo, el conocer personas, el tener nuevos amigos nos ha
llevado a Internet y all, brindamos nuestros datos personales, profesionales, de contacto y a
veces un poco ms, sin sospechar que podramos estar siendo vctimas de los fraudes datos

56

personales, profesionales, de contacto y a veces un poco ms, sin sospechar que podramos
estar siendo vctimas de los fraudes cibernticos que s reconocemos en el sector de Banca
electrnica.
Y es que, cuando buscas un empleo por medio de Internet subes tu currculum, en l
estn contenidos tus datos personales, en tus redes sociales algunos otros datos vinculares y
de filiacin, fotografas que permiten adivinar tu estilo de vida, tu nivel econmico y si
resultas o no interesante para un delincuente. En fin, el desempleo y la desesperacin que
causa no conseguirlo hace que caigamos en la falta de precaucin.
Muchos son los parados que hacen bsquedas activas en Facebook, Twitter o Hi-5 sin
sospechar el riesgo que corren incluso cuando sus datos personales han sido dados a una
empresa de reclutamiento en lnea.
El robo de identidad para cometer fraudes es un delito en alza, promovido por el
desempleo y la crisis que se inicia en un sencillo robo de identidad a travs de cualquier
perfil despreocupado en las redes sociales
Los tipos de fraude ms comunes que se realizan con las identidades robadas son la
obtencin de nmeros de tarjetas de crdito o departamentales a nombre del afectado, as
como el phishing o pharming para el envo de spam a los contactos del usuario.
Si, adems, la vctima tiene un buen historial crediticio, incluso pueden pedir productos
financieros o bancarios a su nombre sin que ella se entere.
Los especialistas alertan que, donde mayor cuidado hay que tener es cuando se reciben
correos o mensajes del tipo Quieres ver quin te borr de MSN? y con sitios de postales
virtuales y pginas de recarga de telefona celular.
El modus operandi es siempre el mismo: aprovechan los descuidos de la seguridad
electrnica de muchos usuarios despreocupados por el tema y dedicados a conseguir
empleo sea como sea y sacan de all una oportunidad.
Pero no sera justo alertar sobre el cuidado en las redes sociales, sin mencionar que estas
mismas prcticas se realizan en sitios de reclutamiento que no son tales, ofrecen empleo
pero se trata de una cubierta para desarrollar actividades ilcitas de todo tipo.

57

El cuidado especial, sin embargo, hay que tenerlo en las redes sociales y profesionales
pues de ellas no slo no sospechamos sino que nos sentimos equivocadamente seguros y
ofrecemos en Facebook, Hi-5 o LinkedIn mucha informacin pensando en posibles
reclutadores y omitiendo que otras personas con fines diferentes podran utilizar esa
informacin.
Para estar a salvo del Robo de Identidad en internet, es importante que nuestras
bsquedas se canalicen a travs de firmas de reclutamiento especializadas que cuentan con
medidas de seguridad especficas para salvaguardar la informacin de los aspirantes.
Igual caso para las bolsas de trabajo que pueden ser una alternativa muy eficaz siempre
que

se

usen

las

reconocidas

se

tomen

las

precauciones

pertinentes.

As, la bsqueda de trabajo por internet debe ser tomada como una herramienta ms que es
necesario saber usar para evitar malas experiencias. (Zuniuk, Brenda. 2008).
El surgimiento y posicionamiento de las redes sociales como herramientas naturales de
comunicacin entre internautas, compaas e instituciones ha generado beneficios no slo
econmicos, sino tambin personales para cada una de las partes involucradas.
Sin embargo la explosin de las redes sociales no ha sido nicamente benfica, ya que
conforme las herramientas en lnea crecen las amenazas se multiplican.
Un reporte a cargo de Microsfot revel que el robo de identidad en las redes sociales se
convirti en una prctica recurrente por parte de los cibercriminales, aumentando de 8.3%
casos en enero de 2010 a 84.5% a finales del mismo ao.
De acuerdo con la firma con base en Redmond, el robo de identidad se convirti en un
negocio redondo para los delincuentes debido a la cantidad de sus usuarios que stas
mantienen.
Cifras oficiales estiman que Facebook es la red social ms popular del orbe al contar
con ms de 600 millones de usuarios, mientras que Twitter le sigue el paso con poco ms
de 200 millones de fieles.
Microsoft alert sobre el incremento que sufri el porcentaje de casos registrados de
robo de identidad en redes sociales y seal que tanto los usuarios, como las compaas son

58

responsables de dicho aumento. Las redes sociales son una mina de datos para los
criminales, esto se debe al xito que tienen las mismas, seal Bernand Ourghanlian,
director tcnico de seguridad de Microsoft.
La empresa explic que para realizar el estudio fue necesario analizar 600 millones de
equipos de cmputo de todo el mundo.
Microsoft agreg en su informe que dentro de los criminales que operan en las redes
sociales se pueden distinguir dos tipos: profesionales e individuales.
Los profesionales generalmente son pagados por mafias, autoridades e incluso por
algunas empresas de marketing digital. Los delincuentes individuales trabajan de manera
aislada y buscan el beneficio econmico inmediato, a diferencia de los profesionales no se
dedican al robo y venta de datos, explic el estudio.
Fue tal el aumento que experiment el robo de identidad que las redes sociales se han
visto obligadas a responder a los criminales y ofrecer a sus usuarios mtodos de proteccin
que sean efectivos contra esta prctica.
Tanto Facebook, como Twitter pusieron a disposicin de sus usuarios la encripcin de
datos, invitndolos a navegar a travs del protocolo HTTPS y dejando atrs el HTTP. El
protocolo HTTPS es utilizado por la gran aparte de la industria bancaria debido a que
asegura que la informacin vertida en el mismo no puede ser decodificada por extraos.
Sin embargo y pese a los esfuerzos hechos por los responsables de las redes sociales, el
robo de identidad parece no detenerse.
Este fenmeno se debe a que gran parte de los ataques para robar la identidad de los
usuarios se realizan mediante la ingeniera social, explican expertos en seguridad.
Los cibercriminales engaan y estafan a los usuarios al ofrecerles contenido atractivo a
cambio de sus datos o contraseas, indican.
Los delincuentes ofrecen videos e imgenes que resultan tentadoras para los usuarios.
Para tener acceso a las mismas es necesario que los internautas se den de alta mediante su

59

nombre de usuario y contrasea o que permitan que una aplicacin externa tenga acceso a
su informacin.
Sobre este punto las redes sociales han sido fuertemente cuestionadas y criticadas por
distintas firmas de seguridad, las cuales acusan a las redes de no contar con sistemas de
proteccin adecuados, argumentando que stos no detectan la presencia de aplicaciones
maliciosas entre sus filas.
Microsoft finaliza al sealar que los mayores responsables de su seguridad en lnea son
los usuarios y los invita a analizar al contenido al que acceden y revisar los portales a los
cuales les brindan sus claves de acceso. (Lpez, S., 2011).

2.10 robo de identidad mdica


Lea en detalle y con regularidad sus resmenes de atencin mdica y los de su seguro.
En estos resmenes puede detectar las seales de advertencia de un robo de identidad. Lea
la Explicacin de los Beneficios (EOB) o el Aviso de Resumen de Atencin de Medicare
que le enva su plan de salud despus de cada tratamiento. Revise el nombre del prestador
del servicio, la fecha y el tipo de servicio prestado. Las reclamaciones pagadas por el plan
de salud se corresponden con la atencin que recibi? Si encuentra un error, comunquese
con el plan de salud para reportar el problema.
Otros signos de robo de identidad mdica:

Le llega una factura por servicios mdicos que no recibi.

Un cobrador de deudas se comunica con usted para reclamarle una deuda por gastos
mdicos que no usted no adeuda.

En su informe de crdito ve avisos de cobranza de deudas que usted no reconoce.

60

Recibe un aviso de su plan de salud para informarle que ha llegado al lmite del
monto de sus beneficios.

Le niegan un seguro porque sus registros mdicos indican que usted padece una
enfermedad que en realidad no tiene.

2.11 En qu consiste el robo de identidad?


El robo de identidad se produce cuando una persona utiliza la informacin personal
(nombre-apellidos, nmero de seguro social, nmero de tarjetas de crdito, direccin, etc)
de otra sin el conocimiento del propietario legtimo de la informacin para conseguir
crditos, bienes u otros servicios fraudulentamente. En casos extremos, se puede llegar
incluso a expedir un pasaporte con la identidad robada.
Ser consciente de los riesgos y entender cmo se puede efectuar el robo de identidad es
un buen punto de partida para aprender de qu modo puede protegerse a uno mismo y a la
familia.

2.12 Cmo puede robarme alguien la identidad?


Los delincuentes emplean todo tipo de tcticas para hacerse con la informacin precisa
para robar la identidad de otra persona como por ejemplo:

Pueden robar su correspondencia, entre la que podran encontrarse resmenes de


cuentas bancarias y de tarjetas de crdito, ofrecimientos de tarjetas de crdito,
cheques nuevos e informacin impositiva.

Pueden revolver la basura de su casa, los residuos de comercios y negocios o los


basureros ubicados en la va pblica mediante una prctica conocida como
bsqueda de basureros (dumpster diving).

61

Soborno de empleados que tiene acceso a los registros dentro de una empresa. /
Engaan a los empleados para obtener informacin suya.

Pueden obtener sus informes crediticios aprovechndose indebidamente del acceso


autorizado que tienen sus empleadores a estos registros, o pueden hacerse pasar por
un propietario de vivienda, empleador o alguna otra persona que pudiera tener un
derecho legal para acceder a su informe crediticio.

Pueden robar los nmeros de sus tarjetas de crdito o dbito capturando la


informacin mediante una prctica conocida en ingls como skimming. Pueden
usar su tarjeta para hacer una compra o conectar un dispositivo a una mquina ATM
en la cual usted inserte o pase su tarjeta.

Pueden robarle su billetera, cartera o bolso.

Pueden completar un formulario de cambio de domicilio para derivar su


correspondencia hacia otro lugar.

Pueden robar la informacin personal que encuentren en su casa.

En la actualidad actividades como hacer la declaracin de renta, transferencias y


actividades bancarias, compra de billetes de avin, entradas al cine, reservas para unos
restaurantes, alquiler de coches, etc. se realizan directamente por internet extendiendo asi
la posibilidad de robo de identidad en este caso va ciber-espacio.

Pueden robar informacin personal a travs de su cuenta de correo electrnico o email.

Por medio llamadas telefnicas utilizando tcnicas como Ingeniera Social


(pretexting) , una persona podra hacerse pasar por representantes de compaas
legtimas, por administradores de red o por algn tipo de tele operador con la

62

intencin de solicitarle desde su informacin personal, su tarjeta de crdito o su


cuenta de usuario y password para entonces poder robar la informacin necesaria.

Engaos por medio de tcnicas como phishing.

Por medio de la piratera informtica, pueden acceder ilegalmente a bases de datos


de empresas para robar informacin de usuarios, clientes, proveedores, etc.

Hoy en da tambin esta muy de moda llevar telfonos mviles (PDAs, Smartphone,
iPhone, BlackBerry) con la capacidad de conexin a Internet y que a su vez nos sirven
como unidades de almacenamiento en donde podemos guardar nuestra informacin
personal.

el robo del telfono mvil en el cual tenemos informacin personal almacenada


aquel telfono mvil por donde realizamos algunas consultas a nuestras cuentas
bancarias de forma online y en los cuales se quedan registrados nuestras
credenciales (user/pass) as como las cookies de navegacin. (ver Reglas de
seguridad a la hora de usar el mvil)

Las unidades USB o discos duros porttiles son unidades de almacenamiento mviles
que pueden tener tanto informacin personal, como profesional.

el robo de una unidad USB o disco duro porttil que tenga nuestra informacin
personal podra comprometer nuestra identidad personal. (ver Precaucin con el uso
de dispositivos USB)

2.13 Cmo puede darse cuenta de que le han robado su identidad?


Muchos consumidores se dan cuenta de que le han robado su identidad despus de
haber sufrido algn dao.

Puede darse cuenta cuando las agencias de cobro de facturas lo contactan por
deudas atrasadas deudas que usted nunca realiz.

63

Puede darse cuenta al solicitar un prstamo hipotecario o al querer comprar un


vehculo all se da de cuenta que existen problemas en su historial crediticio al no
quererle aprobar algn tipo de prstamo.

Puede darse cuenta cuando reciba correspondencia relacionada con un apartamento


que nunca alquil, una casa que nunca compr o un trabajo que nunca tuvo.

La mejor forma de darse cuenta consiste en controlar sus cuentas y estados bancarios
todos los meses y consultar su informe de crdito en forma regular. Si consulta su informe
de crdito regularmente, podr limitar los daos que pueda causarle el robo de identidad.

2.14 Cules son los efectos del robo de identidad?


Los ladrones que logren conseguir robar la identidad de alguna persona, podran
utilizar toda su informacin personal para un sin fin de actividades ilcitas,
comprometiendo la reputacin personal/profesional de la vctima, reputacin que demorar
en volver a ser crdula para muchas personas y entidades bancarias y/o de crdito e
inclusive para la polica.

Se podra llamar al emisor (entidad bancaria) de su tarjeta de crdito para solicitar el


cambio de domicilio de su cuenta; el impostor, entonces, realiza gastos con su
tarjeta de crdito y dado que sus facturas son enviadas a un domicilio diferente,
puede que pase algn tiempo antes de que usted se d cuenta de que tiene algn
problemas con su cuenta bancaria.

Se podran abrir nuevas cuentas de tarjeta de crdito a nombre de otra persona.


Cuando los ladrones de identidad usan las tarjetas de crdito y no pagan las facturas,
las cuentas impagas son registradas en el informe crediticio del consumidor
afectado, dejando as en entredicho la reputacin de la persona afectada.

Podra establecerse la contratacin de servicios de lneas de telfono, paquetes de


Internet ADSL, etc a nombre de la vctima.

64

Pueden abrirse cuentas bancarias a nombre de otra persona y emitir cheques sin
fondos sobre esa cuenta.

Pueden falsificarse cheques o tarjetas de crdito o dbito, o autorizar transferencias


electrnicas a nombre de otra persona y vaciar la cuenta bancaria de la vctima.

Pueden declararse en bancarrota bajo otro nombre -el de la vctima- para evitar el
pago de las deudas en que hubieran incurrido o para evitar el desalojo.

Pueden comprar un automvil sacando un prstamo para automviles a su nombre.


Tambin billetes de avin u otro tipo de artculos de valor.

Pueden obtener documentos de identidad, como por ejemplo una licencia para
conducir emitida con la fotografa del impostor, pero a su nombre.

Pueden obtener un empleo o presentar declaraciones de impuestos fraudulentas a su


nombre.

Durante un arresto pueden identificarse ante la polica con el nombre de la victima.


En caso de que no se presenten ante la corte en la fecha establecida, se expedir una
orden de arresto a su nombre.

2.14.1 Cunto tiempo pueden durar los efectos del robo de identidad?
Es difcil predecir por cunto tiempo se prolongarn los efectos del robo de identidad ya
que esto depende de muchos factores entre los que se incluyen el tipo de robo, si el ladrn
vendi o pas su informacin a otros ladrones, si el ladrn es atrapado y los problemas
relacionados a la correccin de su informe de crdito
Las vctimas del robo de identidad deberan controlar sus informes crediticios y dems
registros financieros durante varios meses luego de descubrir el delito. Las vctimas del
robo de identidad deberan revisar sus informes de crdito una vez cada tres meses durante
el primer ao despus del robo de identidad y de ah en adelante una vez por ao.

65

Mantngase alerta ante la aparicin de otras seales o indicadores de robo de identidad.


Vase

Cmo

puedo

saber

si

soy

vctima

del

robo

de

identidad?

No se demore en corregir sus registros y comunicarse con todas las compaas que abrieron
cuentas fraudulentas. Cuanto ms tiempo permanezca registrada incorrectamente la
informacin inexacta, ms tiempo tardar en resolver el problema.

2.15 Leyes para castigar el robo de identidad en Mxico


Aun cuando el delito de robo de identidad a travs de Internet es una de las principales
denuncias atendidas por la Polica Ciberntica, la penalidad para quienes cometen este tipo
de crimen es de entre seis meses y dos aos de prisin, de acuerdo al Cdigo Penal del
Estado de Chihuahua.

La multa para quienes usurpan la identidad de otra persona es entre seis mil 476 y 19
mil 428 pesos, dependiendo de la gravedad del dao realizado en contra de un tercero,
segn lo estipulado en el Artculo 327 apartado cuarto del ttulo vigesimosegundo (sobre
los delitos contra la seguridad y el normal funcionamiento de las vas de comunicacin y de
los medios de transporte).
Los crmenes como extorsin, estafa y robo de identidad se han hecho ms frecuentes
con la evolucin de los medios electrnicos, sin embargo, las penalidades para castigar a
quienes los cometen no superan los 12 aos de prisin.
El primer apartado del Cdigo Penal referente a los delitos electrnicos refiere que a la
persona que divulgue informacin o fotografas, obtenidas a travs de una intervencin de
comunicacin privada en perjuicio de otra, se le castigar con tres a 12 aos en prisin, as
como una multa de 12 mil 952 pesos, que puede elevarse hasta los 64 mil 760.
En cuanto al robo de identidad o usurpacin, la ley establece, en el apartado cuarto del
mismo artculo, que quien utilice equipos electrnicos para sustraer datos o informacin de

66

otra persona, para ostentarse como ste, en beneficio propio o de un tercero, se le


interpondrn de seis meses a dos aos de prisin, as como una multa de entre seis mil a 19
mil pesos.
De acuerdo con datos proporcionados por personal de Fiscala de General del Estado
(FGE), sta es una de las principales denuncias que atienden los agentes encargados a
investigar delitos cibernticos, entre los que destacan: el secuestro ciberntico, extorsiones,
ofertas de trabajo falsas, estafas y el robo de informacin.
Carlos Del Valle, encargado de la Polica Ciberntica de Chihuahua, expuso que
muchos de los delitos cometidos a travs de medios electrnicos se deben principalmente a
que la ciudadana no tiene la precaucin debida para proteger su informacin, por lo que
cualquier persona se puede tener acceso fcilmente. Asimismo que otra problemtica que
afecta a gran parte de la sociedad es el ciberbullying, el cual pese a que no est
considerado como un delito, ste puede ser restringido.

Javier Cuellar Moreno, decano del Colegio de Abogados Benito Jurez, consider que
las penalidades establecidas en el Cdigo Penal del Estado son considerables dentro del
rango legal, sin embargo, hace falta una regulacin para la estimacin para la reparacin del
dao en perjuicio de la vctima.El legislador debe de tener cuidado en que el delincuente
pueda garantizar la reparacin del dao. Estn bien las penas, pero en lo que se quedan
flojos es en la reparacin del dao. Hace falta conceder facilidades a la vctima para que
pueda acreditar los daos que le causaron, refiri.
Dijo que generalmente, la reparacin de los daos se da a travs de un embargo a la
persona que cometi el delito, pues de esta manera se garantiza con bienes el monto del
resarcimiento, aunque el dao moral es estimativo de la vctima. En el caso de que la
accin penal persecutoria sea de seis aos est bien, pero al parejo de la accin penal se
ejecuta la accin por la reparacin del dao. En este caso, se debe ser ms drstico, ms
exigente. Tambin es no darle acceso a ningn tipo de beneficio, previa a la reparacin del
dao, agreg el abogado.

67

2.16 Leyes para castigar el robo de identidad en la Repblica


Argentina

Argentina cuenta con una ley de delitos informticos (Ley 26.388) sancionada en el
ao 2008 que a lo largo de su articulado tipifica, entre otros, los siguientes delitos
informticos.

Pornografa infantil por Internet u otros medios electrnicos (art. 128 CP).

Violacin, apoderamiento y desvo de comunicacin electrnica (art. 153, prrafo 1


CP); Intercepcin o captacin de comunicaciones electrnicas o telecomunicaciones
(art. 153, prrafo 2 CP).

Acceso a un sistema o dato informtico (artculo 153 bis CP).

Publicacin de una comunicacin electrnica (artculo 155 CP).

Acceso a un banco de datos personales (artculo 157 bis, prrafo 1 CP).

Revelacin de informacin registrada en un banco de datos personales (artculo 157


bis, prrafo 2 CP);

Insercin de datos falsos en un archivo de datos personales (artculo 157 bis, prrafo
2 CP; anteriormente regulado en el artculo 117 bis, prrafo 1, incorporado por la
Ley de Hbeas Data)

68

Fraude informtico (artculo 173, inciso 16 CP);

Dao o sabotaje informtico (artculos 183 y 184, incisos 5 y 6 CP)

2.16.1 En qu consiste esta ley


Se pretende en primer lugar penalizar esa figura al incluirla dentro del Cdigo Penal
que, en la actualidad, no contempla una figura de ese estilo. Se trata de castigar a aquellas
personas que se hagan pasar por otra de manera dolosa
Lo que hace el proyecto es contemplar a la conducta del robo de identidad como un acto
preparatorio, que se da cuando una persona sustituye o se hace pasar por otra para obtener
dinero o para sacar una tarjeta de crdito que lo beneficie a l pero perjudique a la vctima
de la usurpacin.
Es decir, de prosperar la iniciativa, se crear una figura no existente en la normativa
argentina que penar "a quien adoptare, creare, apropiare o utilizare, a travs de Internet,
cualquier sistema informtico, o medio de comunicacin, la identidad de una persona fsica
o jurdica que no le pertenezca y ser reprimido con prisin de 6 meses a 3 aos
El castigo se agravar en el caso de que los perjudicados sean menores (la pena ser de 2
a 6 aos de prisin) o que se lleve adelante en abuso de funciones pblicas. De todas
maneras, se descuenta que las conductas cuestionadas sern excarcelables.
Es importante sealar que se tratar de delitos, ms all de si se logr o no el cometido.
Es decir, no importar si no se pudo concretar la estafa u otro ilcito buscado

2.16.2 Fundamentos de esta ley

El robo de identidad es una de las actividades ilcitas de ms rpido crecimiento en


el mundo.

69

En la Argentina no est considerado un delito hacerse pasar por otra persona en un


blog, en una red social ni en cualquier otro medio electrnico.

La figura del robo de identidad a travs de un medio tecnolgico no est tipificada.

El robo de identidad es una modalidad que se comete con ms regularidad en los


pases donde el uso del Internet es el medio comn para realizar transferencias,
compras, pagar impuestos y dems

La usurpacin de identidad es un claro acto preparatorio para otros excesos

2.17 Estadsticas sobre el Robo de Identidad

Durante el ao 2008, aproximadamente 10 millones de estadounidenses fueron


vctimas del fraude de robo de identidad.***

En el ao 2007, la cifra del perjuicio monetario causado por el robo de identidad


alcanz los $49.3 mil millones de dlares.***

Ininterrumpidamente, durante los ltimos cinco aos el robo de identidad encabeza


la lista de tipos de quejas recibidas por la FTC.**

En promedio, a una vctima del robo de identidad le insume 44 horas recuperarse de


este fraude.*

Se calcula que por cada vctima del robo de identidad las instituciones financieras
pierden un promedio $4,800 en manos del ladrn de identidad.*

Las vctimas del robo de identidad gastan un promedio de $500 para reparar el
perjuicio causado a su reputacin y registro de crdito.*

En el 16 por ciento del total de casos reportados, la vctima conoca personalmente a


la persona que utiliz indebidamente su informacin personal.*

El seis por ciento del total de las vctimas report como persona responsable del uso
indebido de su informacin personal a un miembro de su familia o a un pariente.*

70

Se calcula que el 25 por ciento de las vctimas a cuyo nombre se abrieron cuentas
nuevas no se enteraron de que les haban robado la identidad hasta despus de
transcurridos ms de 6 meses en comparacin con nicamente el 3 por ciento de
vctimas del robo de identidad que solamente padecieron el uso indebido de sus
cuentas existentes.*

El grupo de edad con mayores probabilidades de convertirse en vctima del robo de


identidad es el de las personas de entre 45 y 54 aos. En un estudio de la FTC
realizado en 2006, este grupo de edad representaba el 31 por ciento del total de
vctimas del robo de identidad.*

Las personas distribuidas en los extremos de los grupos por edad, tanto los ms
jvenes como los de edad avanzada, presentan menores probabilidades de
convertirse en vctimas del robo de identidad en comparacin con los dems
miembros del pblico. Las personas que pertenecen al grupo de entre 18 y 24 aos
de edad representar solamente el 9 por ciento de de las vctimas del robo de
identidad. De igual manera, las personas que pertenecen al grupo de mayores de 65
aos representan solamente el 9 por ciento del total de vctimas del robo de
identidad.

El 24 por ciento de las quejas por robo de identidad recibidas por la Comisin
Federal de Comercio (Federal Trade Commission, FTC) fueron presentadas por
personas que forman parte de la Generacin Y (entre 20 y 29 aos)

71

CAPTULO 3

MANUAL DE MEDIDAS DE PROTECCIN PARA EVITAR EL


ROBO DE IDENTIDAD

3.1 Formas de impedir los robos de identidad


Proteja su informacin, en lnea y fuera de Internet.
Aunque en los titulares periodsticos pueda parecer que el robo de identidad es un
problema casi exclusivamente de Internet, debe saber que tambin existen peligros muy
reales fuera de Internet.
La basura no siempre termina en el vertedero. Un estudio reciente realizado por
Javelin Strategy & Research sugiere que son una amenaza mayor para usted los ladrones de
identidad que hurgan en la basura o en el buzn en busca de documentos importantes que el
robo en lnea.
El robo de una cartera puede terminar en el robo de la identidad. El informe de la
encuesta sobre el robo de identidad de la Comisin Federal de Comercio estima que el 14%
de los robos de identidad son resultado del robo de carteras, talonarios de cheques y tarjetas
de crdito.
Precauciones fuera de Internet. Para protegerse, le conviene destruir los documentos
que contengan informacin personal, como estados de cuentas, cerrar el buzn con llave y
quitar de la cartera cualquier cosa que no sea absolutamente imprescindible.
No responda a correos electrnicos ni a llamadas telefnicas que le pidan informacin de
su cuenta.

72

Correo electrnico de phishing. Los correos electrnicos de phishing (fraudulentos)


estn diseados para parecerse a empresas legtimas pero en realidad proceden de ladrones
de identidad. Estos correos electrnicos le avisan sobre problemas de cuentas u otros
problemas importantes para embaucarle para que haga clic y acceda a un sitio Web falso o
para que llame a un nmero de un servicio de atencin al cliente fraudulento.
Sitios Web falsos. Un sitio Web falso pretende imitar a un sitio Web de una empresa
conocida. Le pedir que introduzca el nombre de usuario y la contrasea u otra informacin
de cuenta. Al hacerlo, estar proporcionando su informacin a alguien que podra utilizara
para perjudicarle.
Correo electrnico original de PayPal. Nunca le pediremos su contrasea o
informacin financiera en un correo electrnico. Slo debe compartir informacin sobre su
cuenta una vez que haya iniciado sesin en https://www.paypal.com directamente desde su
navegador.
Llamadas telefnicas: Desconfe de llamadas telefnicas que afirmen ser de servicios
de atencin al cliente y le pidan que les proporcione informacin personal delicada. Debe
colgar y llamar al nmero del sitio Web de la empresa
La gente acta de forma ms inteligente en lo que se refiere a compartir los nmeros de
seguro social (pero a menudo no se lo piensan dos veces cuando se trata de compartir
informacin durante las transacciones).
Cheques. Al pagar con un cheque, entrega un trozo de papel con el nombre del banco,
el nmero de cuenta, la direccin y la firma a un extrao. Los anlisis del mercado indican
que el fraude con cheques es un problema importante.
Sistemas de pago en lnea. Al utilizar sistemas de pago en lnea como PayPal,
consigue una forma segura de completar una transaccin. Con PayPal, puede pagar sin que
el vendedor vea nunca los nmeros de su tarjeta de crdito o su cuenta bancaria. Esto limita
de forma significativa la informacin que se comparte en una transaccin financiera.

73

3.2 Informe de ello a la polica.


Para todos los robos de identidad. Favor de comunicarse con las fuerzas policiales
locales y tramite un informe.
Para robos ms graves.Es especialmente importante disponer de un informe policial para
respaldar su historia ante el banco y las empresas emisoras de tarjetas de crdito. En
algunos casos, puede que le indiquen que tramite un informe en la jurisdiccin en que se
cometi el delito.

3.3 Tramite una alerta de fraude en las tres principales agencias de


crdito.
Titulares de cuentas, favor de comunicarse con el departamento contra el fraude de cada
una de las tres principales agencias de crdito y comunqueles que desea poner una alerta
de fraude en su cuenta.

Estas agencias mantienen una imagen exhaustiva de las cuentas financieras en su


nombre. Los bancos y las empresas de crdito suelen verificar estos informes para
determinar si le deben conceder o no un crdito o un prstamo.

Si pone una alerta de fraude en su cuenta, los bancos y las empresas emisoras de tarjetas
de crdito podrn saber que usted sospecha de un robo de identidad y que debern
comunicarse con usted antes de abrir una cuenta en su nombre. Si pone una alerta de fraude
en su cuenta, se minimiza significativamente las posibilidades de que un ladrn pueda abrir
una cuenta en su nombre.

74

3.4 Qu debe hacer si le roban su identidad?


La reparacin de los daos que causan los ladrones de identidad puede llevarle tiempo y
costarle dinero. Hacer una denuncia policial, notificarle a los acreedores y corregir las
transacciones no autorizadas son medidas que usted debe tomar para restablecer su buen
nombre.

Cierre las cuentas. Cierre todas las cuentas comprometidas o que se han creado de
forma fraudulenta.

Llame a los departamentos de seguridad o fraude de las compaas donde se hayan


abierto cuentas sin su autorizacin. D seguimiento por escrito con copias de la
documentacin de apoyo.

Obtenga prueba escrita de que las cuentas fraudulentas han sido cerradas y la deuda
exonerada.

Guarde copias de los documentos y conserve un registro de sus conversaciones en


relacin con el robo.

Presente una denuncia policial. Esto sirve cmo documentacin sobre el delito.

3.5 Lista de verificacin de robo de identidad


Proteja su identidad

Cree contraseas que contienen smbolos. Mezcle letras maysculas y minsculas.


Cambie su contraseas con frecuencia.

Inicie sesin en su cuenta con frecuencia para asegurarse de que no hay actividad
inusual

75

Pida su reporte de crdito gratis una vez al ao. Si sospecha que hay un problema,
colocar una alerta de fraude en sus informes de crdito .

Proteja su equipo

Instale un corta fuegos para proteger su equipo. Doublecheck de que est


configurado correctamente y que ha cambiado las contraseas por defecto .

Mantenga su sistema operativo actualizado con la instalacin de nuevos parches de


seguridad disponibles en el desarrollador.

Use software antivirus y asegurarse de que se actualiza con frecuencia

3.6 medidas de proteccin para los padres contra el robo de identidad

La utilizacin de herramientas de eliminacin de software malintencionado para


buscar, prevenir, detectar y eliminar este tipo de programas maliciosos como por
ejemplo un antivirus y una firewall. Este ltimo es un programa que monitorea la
entrada y salida de informacin entre su computadora e Internet. Compruebe que el
sitio de su banco o donde piensa comprar cuente con las seales de seguridad.

Evite utilizar el servicio de banca en lnea en cafs Internet o centros de negocios en


hoteles, toda vez que esos equipos no siempre cuentan con software de seguridad y
son blanco fcil de personas que tratan de obtener datos confidenciales.

Procure usar un seudnimo y evite colocar el nombre, fotos y direccin electrnica


de sus hijos en guas y perfiles pblicos, a fin de proteger su identidad.

No abra correos electrnicos de remitentes desconocidos ni archivos ejecutables

(.exe) porque pueden contener virus que daen a su computadora y a todos sus
archivos.

76

Establezca, junto con sus hijos, la hora y reglas del uso de Internet y procure que
naveguen bajo su supervisin, porque no sabe qu informacin puedan bajar y
corren el riesgo de que abran pginas con pornografa.

3 .7 medidas de proteccin para los alumnos el robo de identidad

No todo lo que se ve por Internet o la Web, es real. De hecho hay servicios y


propuestas falsas y peligrosas. El estar conectados a la red por largas horas todos los
das podra generarnos comportamientos antisociales y de aislamiento.

Recuerda que una vez que colocas la informacin en lnea no la puedes retirar tan
fcilmente. Antes de asociarte a un sitio de redes sociales, analiza detenidamente las
diferentes opciones que te ofrecen.

Coquetear o seducir en lnea con extraos puede tener graves consecuencias. Piensa
bien antes de colocar tu foto en el sitio Web ya que podra ser alterada y difundida,
y ello te podra causar ms de un dolor de cabeza.

Hay que ser muy cautos y prudentes si un nuevo amigo que has conocido por la red
desea conocerte personalmente, si lo haces anda acompaado de un adulto, que la
reunin sea de DA y en un lugar pblico, aunque esto no es nada recomendable.

Estn los "cyberbullying", que es la ciber- intimidacin realizada por compaeros


del entorno escolar o social que intimidan o amenazan por mail annimos.

Cuando veas o recibas algo en Internet que te haga sentir incmodo/a o


amenazado/a, debes hablar inmediatamente con tus padres.

77

Por ningn motivo respondas a mensajes o avisos de boletines electrnicos que sean
desconocidos, sugestivos, obscenos, agresivos o amenazantes o que te hagan sentir
incmodo, o mensajes atractivos que indiquen que eres ganador de un sorteo para
evitar fraudes y proteger tu intimidad e integridad.

Si recibes mensajes en los cuales buscan seducirte, te ilusionan, te amenazan, te


chantajean o te intimidan, platcalo con un adulto de tu confianza.

Si recibes un mensaje en tu celular que donde te digan que eres ganador de un


vehculo, premios en efectivo y ms, comuncaselo a tus padres, anota el nmero de
telfono y reprtalo al 089, no respondas a las llamadas que te hagan de ese nmero
ni respondas los mensajes con mensaje ni llamadas porque se trata de una extorsin
comprobada

Nunca debes publicar informacin personal como nmero telefnico familiar o


celular, direccin o nombre de tu escuela. Comparte tus contraseas solo con una
persona de tu confianza. Observa siempre un buen comportamiento en lnea y no
hagas nada que pueda molestar o enojar a otras personas o que sea ilegal.

Nunca hagas nada en Internet que cueste dinero sin que lo sepan tus padres. Deja
que tus padres sepan tu nombre de inicio de sesin en Internet y las direcciones de
los chats que visitas.

3.8 Recomendaciones para los docentes

Evite bajar software gratuito ya que la mayora contienen spyware (programas


espa) que se instalan automticamente en su computadora.

78

Utilice programas que ayuden a filtrar el contenido de sitios de Internet.

Revise su mquina peridicamente y recurra a tcnicos especializados para que la


limpien de todo tipo software malicioso. Indague sobre las opciones de privacidad
de la informacin que le brinda su proveedor de servicios de Internet.

Mantenga una supervisin del uso de Internet al interior de la escuela.

Vigile a sus alumnos cuando naveguen en Internet para que no proporcionen sus
datos personales o los de su familia.

Durante el recreo est al pendiente por si observa que alguien toma fotos a sus
alumnos.

Si detecta a una vctima de maltrato, canalcela a una institucin especializada.

Prohba el uso de celular al interior de la escuela, ya que puede usarse para


comunicarse inadecuadamente con personas adultas que pueden maltratar al menor.

Algunos alumnos capturan fotos con su celular de otros compaeros en situaciones


incomodas o lo usan para grabar videos de ndole sexual o peleas que
posteriormente sube a la red, esto puede causar conflictos personales e
implicaciones legales para el autor, por lo que es vital hacer partcipe a los padres de
familia en la prevencin de un probable delito.

3.9. Recomendaciones para una contrasea segura y evitar robo de


identidad:

La seleccin de una contrasea difcil de adivinar es el primer paso a la hora de


mantener las contraseas a salvo y lejos de las manos equivocadas. Las contraseas
fuertes estn formadas por ocho caracteres como mnimo y utilizan una

79

combinacin de letras, nmeros y smbolos (p. ej.: # $ % ). No utilice ninguna de


las siguientes opciones para su contrasea: su nombre de inicio de sesin, cualquier
trmino relacionado con sus datos personales, como su apellido, o palabras que
puedan encontrarse en el diccionario. Intente seleccionar contraseas muy slidas y
exclusivas para proteger actividades como las operaciones bancarias en Internet.

Guarde sus contraseas en un lugar seguro e intente no utilizar la misma contrasea


para todos los servicios de los que disponga en la red.

Cambie las contraseas con regularidad, al menos cada 90 das. De este modo, es
posible limitar el dao causado por alguien que ya haya accedido a su cuenta. Si
observa algo sospechoso con alguna de sus cuentas en lnea, lo primero que debe
hacer es cambiar su contrasea.

3.10 Seguridad en Redes Sociales y evitar robo de identidad

En el artculo de la pgina antivirus.es escrito por Patricia Zamora (Internet; 29


enero 2010; 04/11/2011; 12:30 pm) La mayora de usuarios en especial los jvenes,
confiados aceptan a usuarios que no conocen o ingresan en enlaces desconocidos
que les ha enviado otro usuario sin comprobar a donde se dirige, ya que los hacker
se aprovechan de estas situaciones.

Numerosos expertos en seguridad e informes realizados por varias compaas


prevn que las redes sociales sern uno de los principales objetivos de los
ciberdelincuentes. Los atacantes cada vez buscan nuevas formas de engaar a los
usuarios de estas plataformas.

Las ms utilizadas actualmente son anuncios falsos en los que se prometen grandes
premios si se responde a un cuestionario o enlaces falsos que llegan a pginas que
contienen archivos maliciosos.

80

El objetivo principal de los atacantes es conseguir los datos personales del usuario
para un fin econmico. En algunas ocasiones el hacker se hace con el control del
equipo para conseguir la informacin confidencial y poder acceder a sus datos
bancarios.

Algunas de estas redes sociales estn modificando sus opciones de seguridad para
que el usuario disfrute de sus servicios estando ms protegido. Facebook ofrecer
un antivirus con McAfee que sus usuarios podrn descargarse gratuitamente para un
periodo de prueba de 6 meses.

Las compaas de seguridad informtica alertan a los usuarios de que las redes
sociales sern el objetivo principal de los criminales para llevar a cabo sus ataques.
McAfee seala que Facebook o Twitter estn cambiando las herramientas de los
cibercriminales, proporcionndoles nuevas formas de trabajar.

Panda Security, por su parte, afirma que los delincuentes se aprovechan de


personas que confan en amigos para conseguir que los usuarios pinchen en links
que, de lo contrario, trataran con cautela y aade que Los creadores de malware
estn all donde hay gran cantidad de usuarios, con lo que las redes sociales es un
lugar ideal. En cuanto a las actividades fraudulentas del pasado ao en estas
plataformas Panda Security indica que se encontraron numerosos ejemplares de
gusanos y troyanos que afectaron a estas redes sociales.

Ante esta situacin los usuarios debern estar alerta y asegurarse antes de entrar en
enlaces desconocidos o sitios web sospechosos.

3.11 Seguridad Mensajera instantnea y evitar robo de identidad


En el artculo de la pgina Evidalia (Internet; 04/11/2011; 14:00 pm) sobre el tema
manifiesta: Para los usuarios el correo electrnico ha reconocido al correo electrnico como
el medio con mayores riesgos de seguridad y dan poca importancia a otros riesgos como el
robo de servicio, de identidad o el espionaje. Mientras los usuarios finales atribuyen niveles
similares de riesgo a todas las tecnologas de comunicacin, los directivos de TI estn ms
preocupados con las tecnologas que son ms difciles de controlar como la mensajera
instantnea, movilidad empresarial y los PDAs.

81

En el estudio participaron 390 directores de TI y 524 usuarios finales de 13 pases en


Estados Unidos, Asia Pacfico y Europa, Oriente Medio y frica y se les entrevist sobre
su percepcin sobre el nivel de seguridad y los riesgos potenciales asociados con las
comunicaciones unificadas. Araceli Pedraza, Directora Comercial de Dimensin Data, ha
comentado: Los directores de TI opinan que la mensajera instantnea tiene el riesgo ms
alto - probablemente, debido a los altos niveles de mensajera instantnea pblica no
controlada que existe en los entornos corporativos". Mientras que ya estn disponibles
herramientas de uso exclusivamente empresarial, muchas organizaciones todava permiten
a sus empleados utilizar herramientas pblicas en su entorno. El uso de la tecnologa de
comunicaciones unificadas en manos de usuarios finales que no son conscientes de los
riesgos y de las polticas corporativas, podra disminuir los beneficios que stas aportan
debido al aumento de los riesgos y las amenazas de seguridad en el entorno corporativo",
comenta Pedraza.
En los prximos dos aos, las comunicaciones unificadas sern una realidad en la
mayora de las empresas, y tendrn altos niveles de adopcin debido al amplio consumo de
las TI.
Las empresas no pueden pasar por alto la necesidad de contar con estrategias de
prevencin de riesgos y educacin.

3.12 Cmo reconocer las estafas de robo de identidad por correo


electrnico
Es probable que cada da encuentres docenas de correos no deseados llenando tu
bandeja de entrada. Entre ellos, es posible que veas advertencias sobre ponerte en contacto
con tu banco para evitar que congelen tu cuenta o que debes descargar informacin para
corroborar una compra que no recuerdas haber hecho. Estos son ejemplos comunes de
estafas de robo de identidad por correo electrnico. Debes aprender a reconocerlas con el
fin de mantener segura tu informacin personal y lejos de los ladrones.

Evala si el asunto o el correo electrnico estn destinados a asustarte como accin


inmediata. Esto se conoce como ingeniera social. Los ladrones de identidad te

82

enviarn un correo diseado para asustarte lo suficiente como para que tomes
medidas inmediatas, tales como ingresar a tu banco o a tu tarjeta de crdito, sin
pensar detenidamente si el mensaje es realmente legtimo.

Lee el correo electrnico detenidamente para ver si alguna vez se refiere a ti por tu
nombre. La mayora de las estafas de robo de identidad usan correo

Que hacen referencia al destinatario en trminos generales. Los correos simular


proceder de tu banco, de la compaa de tu tarjeta de crdito u otro emisor legtimo,
pero se refieren en forma general como "Estimado cliente", "Estimado titular de la
cuenta" o algn otro ttulo de carcter general.

Comprueba la direccin del remitente del correo electrnico. Aunque pueden ser
falsas, muchos estafadores que envan este tipo de correos ni siquiera se han
molestado en ocultar su direccin. Pueden simular que estn escribindote desde
una institucin financiera, una agencia del gobierno o un sitio de subastas, pero su
direccin ser de Yahoo, Hotmail u otro proveedor de correo electrnico gratuito.

Mueve tu ratn sobre cualquier enlace en el correo para ver desde dnde se enva
realmente. No hagas clic en ellos, ya que podras ser trasladado a un sitio con virus
o un programa malintencionado. Cuando mueves el ratn sobre el enlace, el
objetivo aparecer en la parte inferior de la ventana del navegador. A menudo, el
vnculo que aparece en el texto indicando un banco o un sitio legtimo, te llevar a
una pgina web totalmente diferente.

Fjate cul es la informacin que te solicita el correo. Los estafadores de robo de


identidad envan correos para recopilar informacin, como nombres, nmeros de
seguro social, nmeros de cuentas bancarias, nmeros de tarjetas de crdito y
cualquier otra cosa que se pueda usar para robar tu identidad, vaciar tus cuentas y
crear facturas a tu nombre. Cualquier correo electrnico que te pida informacin
personal es sospechoso.

83

Ten en cuenta si hay archivos adjuntos. Muchos correos de robo de identidad no tratan
de pedirte informacin descaradamente o tratan de engaarte para que visites los sitios web
para robarte la informacin. Tratan de engaarte para que descargues un virus que te roba la
informacin directamente desde tu computadora.

3.13 Recomendaciones para evitar el robo de identidad en las redes


sociales

Seguridad Redes En la actualidad las redes sociales estn presentes en muchos de


nuestros ambientes y entornos familiares y laborales, nos permite comunicarnos con otras
personas, buscar amigos, compartir eventos e intercambiar opiniones e ideas. Sin embargo,
frente a estos beneficios tambin encontramos personas que pueden usar estas redes para
atacar a otras, cometer fraudes, utilizar contenidos e imgenes para fines misteriosos y mal
intencionados,

A continuacin les dejamos algunas recomendaciones para evitar el robo de nuestra


identidad en las redes sociales:

En Facebook, es recomendable restringir a las personas que pueden ver el perfil. Lo


mismo con las fotografas y publicaciones.

Si se tienen hijos menores de 13 aos y estos tienen una cuenta en facebook o en


una red social, es mejor crear una y hacerse amigo de la misma.

Ubicar el computador de la vivienda en un lugar de paso continuo de los adultos


como un comedor y no en una habitacin cerrada.

84

No dar a conocer, si es posible, dnde se trabaja, cuntos hijos tienen y sus


fotografas, la direccin de la vivienda ni datos que muestren que uno no est en su
casa.

Tener siempre en cuenta que aquello que se publica, si no se toman las medidas
correspondientes, pueden ser vistas por otros, en cualquier lugar del mundo.

Como todas las redes sociales tienen diferentes formas de operar es necesario conocer
cmo funciona cada una de ellas, pues todas ofrecen posibilidades de publicacin y
seguridad diferentes.

3.14 Seguridad en la computadora.


Proteccin del software. La clave para la seguridad de su computadora es utilizar
software de proteccin y mantenerlo actualizado. Asegrese de instalar todos los parches de
seguridad disponibles del integrador del sistema operativo. Ejecute el software antivirus
para verificar los correos electrnicos y actualice con frecuencia las definiciones de virus.
Configure un firewall para impedir que los intrusos accedan a la red o a la computadora.
Proteccin con contrasea. Elija siempre contraseas potentes para proteger las
cuentas. Mezcle letras en maysculas y en minsculas. Utilice smbolos. Cree contraseas
nicas para cada una de sus cuentas.
Si desea obtener ms informacin, lea el documento de PayPal Mantener las
contraseas a salvo.
Mantngase alerta.
Acte rpidamente. Cuanto ms tarde una intrusin en detectarse, ms cara saldr. De
acuerdo con la Comisin Federal de Comercio, las probabilidades de que sufra daos

85

financieros importantes por el robo de la identidad se reduce significativamente si detecta la


intrusin antes de que pases 6 meses desde que se produzca. Pasados los seis meses, hay
ms probabilidades de que pierda dinero o tenga que invertir muchas horas intentando
reparar una situacin realmente complicada.
Supervise sus cuentas con frecuencia. Inicie sesin en su cuenta PayPal. y verifique
tambin la actividad de la tarjeta de crdito y los saldos a menudo para descubrir
actividades sospechosas.
Algunos problemas (como un cargo incorrecto en la tarjeta de crdito) son casos
aislados. Y es posible que slo tenga que comunicarse con una empresa, como la emisora
de su tarjeta de crdito, para resolverlos.
Otras situaciones (como se han puesto en peligro varias cuentas o se han abierto nuevas
cuentas en su nombre) son ms complicadas. En esos casos, es posible que tenga que
trabajar con agencias de crdito y con la polica para solucionar los problemas.
Es importante actuar con rapidez para poder limitar los daos en lo posible. En cuanto
tenga la sospecha de que es vctima de robo de identidad, acte:
Favor de comunicarse con sus instituciones financieras.
No espere. Avise de inmediato de esta situacin a las instituciones financieras en las que
tenga cuentas.
Para cuentas PayPal. Si tiene la sospecha de que su cuenta PayPal se ha puesto en
peligro, estamos para ayudarle, a cualquier hora, de da o de noche. Vaya a Contactar.
Para bancos y empresas emisoras de tarjetas de crdito. Favor de comunicarse con los
departamentos contra el fraude, explique que sospecha que est siendo vctima de un fraude
y pida a la empresa informacin sobre el procedimiento para gestionar los casos de robo de
identidad.

86

Llene una declaracin jurada. Antes de comunicarse con las instituciones financieras,
puede resultarle til rellenar una declaracin jurada de robo de identidad preparada por la
Comisin Federal de Comercio de EE.UU. Este documento le puede ayudar a organizar los
detalles de su situacin.
Conozca sus derechos. La Comisin Federal de Comercio ofrece asimismo un resumen
de sus derechos en Estados Unidos. Ms informacin con Remedio de los efectos del robo
de identidad.

3.15 Proteger Nombres de Usuario y Contraseas por Internet para


evita el robo de identidad
Nunca provea por telfono sus contraseas de cuentas por Internet ni responda a un
pedido no solicitado por Internet o email. nunca le pedir que verifique su informacin de
cuenta por email, ni lo llamaremos para pedirle su contrasea de cuenta por Internet.
Nombres de usuario y contraseas de cuentas por Internet son extremadamente
confidenciales y nunca se las debera dar a nadie. Asegrese que escoja nombres y
contraseas que usted recuerde fcilmente pero que otras personas prcticamente no puedan
averiguar, y nunca escriba su contrasea en un papel. No use los ltimos cuatro dgitos de
su Nmero de Seguro Social o cualquier otra informacin Importante Sobre el Robo de
Identidad personal para su nombre de usuario o contrasea. Cambie su contrasea cada mes
o dos meses. Si alguien ha averiguado su contrasea, cmbiela inmediatamente.

3.16 Seguridad de Banca por Internet y evitar robo de identidad


Si usted usa la Banca por Internet, no le d las contestaciones de sus preguntas de
seguridad a nadie. Estas preguntas estn diseadas para proteger sus cuentas de acceso no
autorizado.

87

Le podemos hacer una de estas preguntas si nuestro sistema detecta que trat de
ingresar a su cuenta de una manera inusual.
Divulgar su Informacin Personal por Internet
Mientras usted navega el Internet y encuentra pginas que disfruta, le pueden pedir que
llene formularios y d su informacin personal. Asegrese que est al tanto de la poltica de
privacidad de la compaa. Si usted no opta para que no divulguen su informacin, ellos
pueden vender o compartir su informacin con un tercero. Recuerde, nunca lo llamar por
telfono ni le mandar un email para pedirle o para que usted verifique su Nmero de
Cliente de Banca por Internet, PIN o cualquier otra informacin confidencial. Sin embargo,
si usted contacta al banco, nosotros le pediremos informacin que nos permita verificar su
identidad para poder proteger su privacidad.

3.17 Evitar robo de identidad al Ir de Compras por Internet


Conozca al comerciante. Slo le compre a aquellas compaas con las que usted se siente
cmodo o a aquellas que toman pasos adicionales para comunicarle sus intenciones
honestas a travs de una poltica transparente y sellos de organizaciones Informacin
Importante Sobre el Robo de Identidad de proteccin del consumidor.
Use una tarjeta de crdito. Pagar con tarjetas de crdito es un buen hbito, porque bajo
ley federal (y su acuerdo de tarjeta de crdito) su responsabilidad por un cargo no
autorizado est limitado a $50. Cuando use su tarjeta de crdito por Internet, no d su
nmero de tarjeta a no ser que est entrando en una pgina que codifique su nmero.
Debera poder ver el https en la direccin de la pgina, y el smbolo del candado
tambin debera aparecer en su pantalla.
Banca por Internet Las pginas de Internet de los bancos usualmente estn divididas
en dos secciones: la pgina de Internet pblica a la que cualquiera tiene acceso y la pgina
segura que requiere una combinacin de identificacin y contraseas a la cual slo los
clientes del banco tienen acceso. Como mencionamos en la seccin de Navegadores, si

88

usted est viendo o enviando informacin privada, busque conexiones seguras o codificadas
aquellas con https en su direccin o con un icono de un candado cerrado.
Tambin, asegrese de no comunicar ninguna informacin personal a travs de la
pgina de un banco a no ser que est usando una conexin segura. Si no hace esto, corre el
riesgo que otra persona se robe esta informacin. Antes de ir a la prxima pgina, asegrese
de terminar su sesin de banca por Internet saliendo de su cuenta. Si no sale de su cuenta,
su sesin de banca por Internet continuar hasta que pare automticamente, lo cual puede
tomar varios minutos. En muchos ocasiones, si usted va a otra pgina sin salir de su cuenta,
su informacin bancaria todava se puede encontrar con slo hacerle clic al botn de
Regresar del navegador.

3.18 Pagando Cuentas por Internet


Slo debera pagar sus cuentas a travs de una conexin de Internet segura. Mientras
proteja la identidad de su nombre de usuario y contraseas de banca por Internet, el pago de
cuentas por Internet estar seguro. Informacin Importante Sobre el Robo de Identidad

Navegue el Internet de una Manera Segura


Los navegadores slo son programas que su computadora usa para comunicarse con
servidores de Internet y pginas de Internet de demostracin. Informacin a la que usted
tiene acceso en las pginas de Internet viaja entre su computadora y un servidor de Internet
a travs de una serie de computadoras y usted no sabe qu computadoras estarn manejando
su informacin. Por lo tanto, se han creado ciertos mecanismos de proteccin que aseguran
la transmisin de sus datos confidenciales.
La codificacin es el proceso de transformar datos a un formato que slo pueden leer los
que tienen la llave para decodificarlo es una manera de resguardar su informacin
cuando se transmite por Internet.

89

3.19 Gua para navegacin Segura en la web


Mientras la tecnologa avanza cada vez ms el mundo est en nuestras manos, una
navegacin segura hara ms provechosa el acceso, y ms continuo involucrarnos en ella.
Para Steven Dowshen (Internet; 03/06/2011/; 04/11/2011; 12:00 pm) dice: Qu sera
de nosotros sin Internet? Es la forma que tenemos la mayora de nosotros de seguir en
contacto con los amigos, encontrar informacin para hacer los deberes y trabajos escolares,
seleccionar lugares que visitar o acceder a las ltimas noticias.
Pero, adems de los millones de sitios que visitar y cosas que hacer, Internet ofrece
multitud de formas de malgastar el tiempo e incluso de meterse en problemas. Y, como
ocurre en el mundo no ciberntico, algunas de las personas que conocers online podran
intentar aprovecharse de ti tanto econmica como fsicamente.
Sin embargo en la pgina web de la Universidad de Almera (Internet; 24 de
septiembre de 2010; 04/11/2011; 13:00) dice: Las vulnerabilidades que se detectan en los
programas informticos ms utilizados (navegadores de Internet, procesadores de texto,
programas de correo, etc.) suelen ser, precisamente por su gran difusin, un blanco habitual
de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las
compaas fabricantes de software ponen rpidamente a disposicin de sus clientes
actualizaciones, llamadas parches de seguridad, en Internet. Usted, como usuario, para
estar protegido, necesita visitar peridicamente los sitios Web de estas compaas e instalar
dichas actualizaciones.
Para Steven Dowshen (; 03/06/2011/; 04/11/2011; 12:00 pm) una navegacin
inteligente: Mantn al mximo el anonimato. Esto significa mantener la privacidad de toda
la informacin personal. He aqu algunos ejemplos de informacin personal que nunca
deberas facilitar por Internet: tu nombre completo, tu direccin, tu nmero de telfono, tu
nmero de la Seguridad Social, tu contrasea, nombres de familiares tuyos, nmeros de
tarjetas de crdito; la mayora de personas y empresas dignas de confianza nunca te pedirn
esa informacin por Internet. O sea que, si alguien te la pide, tmatelo como una seal de
aviso de que puede esconder segundas intenciones.

90

3.19.1 Cmo mantengo actualizada la seguridad de mi navegador?

Asegrese que siempre est usando el navegador ms actualizado y seguro disponible


para aprovechar de los programas ms recientes que lo protegen de vruses, gusanos y otros
programas maliciosos que existen en el Internet. Hay dos tipos de navegadores seguros
actualmente disponibles: con codificacin de 40 bytes y codificacin de 128 bytes. requiere
una codificacin de 128 bytes, la cual es la ms segura. Muchos expertos en seguridad
recomiendan actualizar su navegador de Internet a la versin ms reciente.

3.19.2 Te sugerimos cuidarte ante todo de pginas donde:

Te pidan que enves fotografas o que te despojes de tu ropa ante una Web Cam

Te pidan datos personales como tu domicilio, edad, telfono, nombre, etc.

Traten de solicitarte informacin sobre tu condicin econmica.

No utilices tu nombre ni tu fecha de correo electrnico para nombrar tu direccin de


correo electrnico.

Para navegar protegido consulta la pgina: www.navegaprotegido.org.mx.

Para hacer una denuncia escribe a: delitciberntico_pf@ssp.gob

llama al telfono: 01800 440 36 90.

91

3.19.3 Ms Sugerencias para Navegadores


Nunca abra ms de un navegador o visite otra pgina de Internet que no sea segura
mientras est llevando a cabo una transaccin segura por Internet. Informacin Importante
Sobre el Robo de Identidad
Siempre cierre y abra de nuevo su navegador antes y despus de una sesin segura.
Apague los comportamientos de secuencia de comandos en su navegador.
Algunas pginas de Internet no abrirn si estos comandos no estn funcionando y puede
tener problema con su servicio de correo por Internet. Si ese es el caso, tendr que
establecer unas direcciones de Internet para que funcionen de nuevo. Consulte el manual de
su computadora para direcciones o contacte a la compaa para que le ayude con este
proceso.
Establezca firewalls de software y hardware en su computadora. Los programas de
firewalls de software son relativamente econmicos.
Desconctese del Internet cuando no lo est usando activamente. Dejar su conexin de
Internet abierta es como dejar su puerta abierta toda la noche. Si deja su Internet abierto,
cualquier cosa puede entrar en cualquier momento. Y nuevamente, termine su sesin.
Si est navegando una pgina de Internet y recibe una advertencia de un certificado de
seguridad invlido, esto puede indicar que tiene una infeccin maliciosa en su
computadora. Favor llame inmediatamente al Servicio al Cliente de
Banca por Internet al 1-800-472-2265.
Evitar robo de identidad mediante Spyware de Control
Spyware es un programa escondido que se instala en una computadora sin el
consentimiento del dueo con el propsito de recolectar datos personales secretamente.
Anunciantes y piratas informticos luego pueden usar esta informacin. Spyware puede
monitorear pulsacin de teclas, contraseas, nmeros de tarjetas de crdito, pginas de
Internet que visita y mucho ms. Bsicamente cualquier cosa en su computadora est

92

disponible para los pillos a no ser que usted se proteja. Es bien comn que los programas de
spyware estn mal hechos y en muchos casos tienen problemas que causan fallos en su
computadora como apagones inesperados o causan Informacin Importante Sobre el Robo
de Identidad.
Que su rendimiento empeore tremendamente. Una manera de proteger su computadora
es desinstalando programas que ya no est usando. Esto es un buen hbito y le permitir
encontrar cualquier programa nuevo que fue instalado sin su autorizacin.
Otra manera de tomar la iniciativa es siempre evaluando la poltica de privacidad de la
compaa y el acuerdo de licencia antes de instalar cualquier programa.
Las compaas de spyware se aseguran de esconder sus intenciones y es igual de
importante saber cmo las compaas legtimas piensan usar la informacin que ellos
recolectan.
Tambin es importante que sepa que instalar programas antivirus no protegen a su
computadora de cualquier tipo de spyware. Utilizar programas anti-spyware especiales es la
mejor manera de protegerse. Adems, los programas anti-malware lo pueden proteger de
una variedad de cdigos maliciosos que tpicamente incluyen virus es y spyware

93

CAPITULO 4

MARCO METODOLGICO
4.1 Enfoque
El presente trabajo investigativo tomar un enfoque Cuali - Cuantitativo por las
siguientes consideraciones:
Participativa por que la comunidad estudiantil sern la parte primordial para analizar el
problema, humanista ya que se respetar y se manejar con total discrecin la informacin,
a nivel interno se estudiar el problema en su contexto para poder dar solucin,
interpretativa porque nos permitir interpretar la informacin y sacar sus soluciones,
adems nomottica porque se pretende seguir hasta alcanzar un resultado especifico,
explicativo porque permitir presentar, representar e implementar los resultados.

4.2 Modalidades bsicas de la investigacin


La presente investigacin tiene las siguientes modalidades:

4.3 Modalidad Bibliogrfica o documentada


Se ha tomado la modalidad bibliogrfica y documental por que utiliz fuentes como
son libros, tesis de repositorios de universidades, pginas Web, Blog, libros electrnicos.

94

Modalidad experimental:
Se ha considerado la relacin de la variable independiente Medidas de proteccin
Informtica y su influencia en relacin con la variable dependiente para considerar sus
causas y efectos.

De Campo:
Se ha considerado esta modalidad ya que el investigador ira a recoger la informacin
primaria directamente de los involucrados a travs de encuestas.

4.4 Tipos de investigacin


Se ha realizado la investigacin exploratoria, ya que permiti plantear el problema de
investigacin De qu manera ayudara las Medidas de proteccin Informtica evitar el
robo de identidad En la Lic. En informtica administrativa? Como de igual manera ayudo a
plantear la hiptesis la aplicacin de medidas de proteccin Informtica evitan el robo de
identidad provocado por el ciberterrorismo para la Lic. En informtica administrativa.
Se ha considerado la investigacin descriptiva porque permiti analizar el problema en
sus partes como delimitar en tiempo y espacio construyendo el anlisis crtico, la
contextualizacin y los antecedentes investigativos.
Por otro lado se ha tomado a la investigacin correlacional ya que ha permitido medir la
compatibilidad que es la variable independiente Medidas de proteccin Informtica con la
variable dependiente que el robo de identidad.

95

4.5 Poblacin y Muestra


La poblacin considerada para la presente investigacin es los estudiantes de noveno
semestre de la carrera Lic. En informtica administrativa.
Se consider esa muestra porque los estudiantes de esta carrera reciben materias a fines
al proyecto investigacin propuesta y sus criterios sern tomados con fundamentos, a
conciencia de lo que conocen.

4.6 Recoleccin de la informacin


Informacin Secundaria
Se recolecta de estudios realizados anteriormente.

Se encuentra registrada en documentos y material impreso: libros, artculos


electrnicos, blog, pginas web, tesis de grado anteriores.

Se utiliz material para el estudio de fuentes de informacin como son:

Bibliotecas Virtuales, repositorios de universidades.

4.7 Informacin Primaria


Se recolecta la informacin directamente a travs del contacto directo entre el sujeto
investigador y el objeto de estudio, es decir, con la realidad.

4.8 Tcnicas de investigacin

Bibliogrficas

De Campo

Permite recolectar informacin primaria

96

La encuesta

4.9 Procesamiento y anlisis de la informacin


Preguntas

explicacin

Para qu?

Recolectar informacin primaria para

comprobar y contrastar con la hiptesis.

A qu personas o sujetos?

A la comunidad estudiantil y la sociedad

en general

Sobre qu aspectos?

Medidas de Proteccin informtica

Quin?

Investigador

Cundo?

De acuerdo al cronograma establecido

Lugar de recoleccin de la informacin?

FCCA UMICH

Cuantas veces?

1 sola vez

Qu tcnica de recoleccin?

Con qu?

En qu situacin?

Encuesta

Cuestionario

Situacin normal y cotidiana

97

4.10 Procesamiento y anlisis de la informacin


Revisin y codificacin de la informacin

4.11 Categorizacin y tabulacin de la informacin


Tabulacin manual

4.12 Anlisis de los datos


La presentacin de los datos se lo har atreves de grficos y cuadros para analizar e
interpretarlos.

4.13 Interpretacin de los resultados

Describir los resultados

Analizar la hiptesis en relacin con los resultados obtenidos para verificarla y


rechazarla

Estudiar cada uno de los resultados por separados

Redactar una sntesis general de resultados

98

CAPITULO 5

ANLISIS E INTERPRETACIN DE RESULTADOS

5.1 anlisis de la investigacin, anlisis de tablas ya anlisis de grficas

Pregunta N 1
Ha escuchado sobre el robo de identidad provocado por el ciberterrorismo?
respuesta

votos

porcentaje

si

69%

no

31%

Tabla 5.1 13 respuestas

Grafica 5.1
De acuerdo con los encuestados el 69 % afirma que conoce sobre el robo de identidad
provocado por el ciberterrorismo y el 11 % no saben sobre este tema

99

Pregunta N 2.
piensa que con algn tipo De Instrumento Informtico se Evita El Robo De Identidad?
respuesta

votos

porcentaje

si

69%

no

31%

13 respuestas
tabla 5.2

Grafica 5.2.2

De acuerdo con los encuestados el 69 % afirma que si conoce y el 11 % afirman que no

100

Pregunta N 3.
Qu errores cree usted que son ms evidentes y que repercuten en el robo de
Identidad?
respuesta

votos

porcentaje

desconocimiento

12

92%

seguridad

8%

13 respuestas
Tabla 5.3

5.3.1
De acuerdo con los encuestados el 92 % afirma que es por desconocimiento conoce y el
8 % seguridad

101

Pregunta N 4.
Qu tipo de acceso a internet piensa que evitara el robo de identidad?
respuesta

votos

porcentaje

Seguridad alta

13

100%

Seguridad baja

0%

13 respuestas
Tabla 5.4

Grafica 5.4.1
De acuerdo con los encuestados el 100% afirma que tiene una seguridad alta evitara el
robo de identidad el 0 % no

102

Pregunta N 5.
Ha escuchado en el medio si alguien fue vctima de un ciberdelito?
respuesta

votos

porcentaje

si

10

77%

no

23%

13 respuestas
Tabla 5.5
5.5

5.5.1
De acuerdo con los encuestados el 77 % afirma que si conoce alguien que fue victima
de un ciberdelito y el 23% no

103

Pregunta N 6.
Qu tipo de seguridad utiliza en la navegacin para prevenir ser vctima de un ciberdelito?
respuesta

votos

porcentaje

Seguridad alta

11

85%

Seguridad baja

13%

13 respuestas
Tabla 6.6

Grafica 6.6.1

De acuerdo con los encuestados el 85 % afirma que utiliza seguridad alta pata navegar
en internet el 11 % afirma mantener seguridad baja

104

Pregunta N 7.
Los sitios que visita con frecuencia normalmente conoces su procedencia?
respuesta

votos

porcentaje

si

10

77%

no

23%

13 respuestas
Tabla 7.1

Grafica 7.1.1

105

De acuerdo con los encuestados el 73 % afirma que conoce la procedencia de los sitios
web que visita y el 11 % no

Pregunta N 8.
Algunas Pginas Web para su ejecucin requieren de la ejecucin de complementos
adicionales sin conocer su cdigo usted Permite?

respuesta

votos

porcentaje

si

28%

no

62%

13 respuestas
Tabla 8.1

106

Grafica 8.1.1
De acuerdo con los encuestados el 628 % afirma que permiten la ejecucin de
complementos sin conocer sus procedencias el 11 % no

107

PRUEBA DE HIPTESIS
Se ha tomado en cuenta las 4 preguntas discriminantes que fue dirigida a los estudiantes
de la facultad de informtica administrativa de noveno semestre la nmero 1, 2, 5 y la
numero 6 de la encuesta.

ya que los resultados arrojados, dicen que los alumnos estn vulnerables a los ataques
ciberterroristas ya que los estudiantes conocen de la existencia y que tan peligroso es este
tipo de Ataque para la comunidad estudiantil, entre los errores que el como usuarios
cometemos y que es mas evidente es por desconocimiento de este tipo de ataque, adems
conocen que existen instrumentos informticos que permiten evitar estos tipos de Ataques
que necesariamente deben ser actualizados e informados, mientras se conozca la real
procedencia de lo que visitamos en la web nos ayudara a protegernos, ayudado por la
configuracin de la seguridad en los navegadores ya que no es costumbre del usuario poner
atencin.

108

CONCLUSIONES

Conclusiones

Es evidente el conocimiento de toda la comunidad sobre los ataques provocados por


el ciberterrorismo y los altas consecuencias que provoca este ciberdelito.

Que los errores que son ms evidentes y que repercuten en el robo de identidad es
la falta de conocimiento de este tipo de vulnerabilidades, los robos de identidad de
los estudiantes son ms comunes por el simple hecho de no conocer este tipo de
temas.

Los sitios que visitan con frecuencia normalmente no se conoce su real procedencia
por lo que el riesgo es muy alto y podran fcilmente ser vulnerables a este tipo de
delitos.

109

Bibliografa
Libros

KEMAL Bicakci, SECKIN Anil Unlu, 2010, NoT

COORNIDACION DE EMERGENICAS EN REDES

TELEINFORMATICAS, 2011, Seguridad Informtica.

ANONIMO, 2011, Gran Libro de la Seguridad Informtica.

ALLIANCE TIME WARNER CABLE Y CYBERANGELS, 2007, Gua

de Seguridad en el Internet, New York.

Pginas Web

http://ciberterrorismoinfo.blogspot.mx/

http://www.vertigopolitico.com/articulo/8732/Ciberterrorismo-una-amenazareal

http://www.rebelion.org/noticia.php?id=171237

http://www.taringa.net/posts/info/3252877/Delitos-informaticos-yciberterrorismo-Megapost.html

http://es.scribd.com/doc/56552372/4-Proyecto-de-Tesis-Ciberterrorismo

http://mexico.cnn.com/opinion/2011/09/01/opinion-el-ciberterrorismo-realmuy-lejos-de-lo-sucedido-en-veracruz.

http://www.csif.es/archivos/andalucia/ensenanza/revistas/iee/Numero_60/MONICA_OLVERA_2.pdf

http://beorlegui.files.wordpress.com/2011/10/delitos-informaticos-yciberterrorismo.pdf

http://enise.inteco.es/enise2009/images/stories/Ponencias/T11/oscar%20pastor.pdf

resmenes

110

http://www.buenastareas.com/ensayos/Resumen-Metodolog%C3%ADa-De-LaInvestigaci%C3%B3n-Sampieri/2537265.html

http://servicio.bc.uc.edu.ve/derecho/revista/relcrim21/art06.pdf

http://es.scribd.com/doc/56552372/4-Proyecto-de-Tesis-Ciberterrorismo

http://www.oocities.org/mx/academia_entorno/eli4.pdf

111

Vous aimerez peut-être aussi