jueves, 14 de septiembre de 2017

Principios de la seguridad informática en orden jerárquico


Principios de la seguridad informática en orden jerárquico según mi opinión.

1.- Ética: El profesional debe conducirse con ética en sus prácticas y conductas que en el diseño, manejo y uso de un sistema de información dando prioridad a la seguridad.
2.- Responsabilidad: Implica examinar y evaluar periódicamente políticas, prácticas, medidas y procedimientos para comprobar si son apropiados al entorno y que cada uno de los que hacen uso del sistema de información generen sentido de responsabilidad.
3.- Gestión de Seguridad: La evaluación de riesgos debe ser dinámica y global para abarcar todos los niveles de actividad de los interesados y los aspectos de sus actividades, cumpliendo con las políticas de seguridad de los sistemas de información de acuerdo con los estándares nacionales e internacionales.


Estándares relacionados con la gestión de la información de los sistemas de información y comunicación; indica si son nacionales o internacionales.

ISO/IEC 27001 es un reconocido marco internacional de las mejores prácticas para un sistema de gestión de seguridad de la información. Le ayuda a identificar los riesgos para su información importante y pone en su lugar los controles apropiados para ayudarle a reducir el riesgo (1).

ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña (2).


Reflexiona acerca de la importancia del cumplimiento de estándares de seguridad en la gestión de la información y en la creación de estándares para nuestro país.

El cumplimiento de los estándares de seguridad en la gestión de la información son de gran importancia para evitar que personas no autorizadas obtengas información, así como preservar información de las instituciones de gobierno o particulares, de otra forma se encontrara México en un estado vulnerable ante los ataque cibernéticos.


martes, 12 de septiembre de 2017

CARACTERÍSTICAS DE LA DELINCUENCIA TECNOLÓGICA EN NUESTRO PAÍS.

CARACTERÍSTICAS DE LA DELINCUENCIA TECNOLÓGICA EN NUESTRO PAÍS.

Introducción.

            México ha pasado por diversas etapas donde la delincuencia toma ventaja de los avances tecnológicos, en estos días el aumento en nuevos conocimientos científicos y técnicos, trajo consigo nuevas formas de delitos como los son los tecnológicos, este tipo de acciones son en perjuicio de la población en general, quienes quedan expuestas y en mano de la delincuencia, trayendo como consecuencia perdidas económicas para las familias y empresarios, lo que hace necesario la tipificación de los mismos en las leyes vigentes de nuestro país.

Desarrollo.

            Las características de la delincuencia tecnológica se pueden dividir en dos como lo señala “ESTRADA GARAVILLA MIGUEL en su obra DELITOS INFORMÁTICOS” (MIGUEL, 2008).
“CARACTERÍSTICAS DEL SUJETO ACTIVO Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados,” (MIGUEL, 2008).
“CARACTERÍSTICAS DEL SUJETO PASIVO En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.” (MIGUEL, 2008).
Dentro de los delitos informáticos previstos en México se encuentran los siguientes:
1.- Ataques contra sistemas y datos informáticos
2.- Usurpación de la identidad
3.-Distribución de imágenes de agresiones sexuales contra menores
4.- Estafas a través de Internet
5.- Intrusión en servicios financieros en línea
6.-Difusión de virus Botnets (redes de equipos infectados controlados por usuarios remotos)
7.-Phishing (adquisición fraudulenta de información personal confidencial)
Las que se encuentran tipificadas en las diversas leyes tales como el Código Penal Federal, códigos Estatales o en casos muy específicos como son la Ley federal del derecho de autor, quizá delito más común en nuestro País.
Por lo que lo señalaremos para mayor conocimiento del mismo. Señala dicha ley en su Título II, Capítulo I, Artículo 13, lo siguiente.
Artículo 13.- Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las siguientes ramas:
I.              Literaria;
II.            Musical, con o sin letra;
III.           Dramática;
IV.          Danza;
V.           Pictórica o de dibujo;
VI.          Escultórica y de carácter plástico;
VII.         Caricatura e historieta;
VIII.       Arquitectónica;
IX.          Cinematográfica y demás obras audiovisuales;
X.           Programas de radio y televisión;
XI.          Programas de cómputo;
XII.         Fotográfica;
XIII.       Obras de arte aplicado que incluyen el diseño gráfico o textil, y
XIV.      De compilación, integrada por las colecciones de obras, tales como las enciclopedias, las antologías, y de obras u otros elementos como las bases de datos, siempre que dichas colecciones, por su selección o la disposición de su contenido o materias, constituyan una creación intelectual.
Las demás obras que por analogía puedan considerarse obras literarias o artísticas se incluirán en la rama que les sea más afín a su naturaleza.
Por otro lado en su Capítulo IV De los Programas de Computación y las Bases de Datos el siguiente artículo señala lo siguiente:
Artículo 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.



Las conductas señaladas son castigadas en el Código Penal Federal específicamente en el siguiente título.
TITULO VIGESIMO SEXTO De los Delitos en Materia de Derechos de Autor
Artículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
I.              Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;
II.            Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;
III.           A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.
Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:
I.              A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior, o
II.            A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

Caso real en México.
“El escándalo de espionaje en México se extiende a los políticos de la oposición
Los teléfonos del dirigente del PAN, el portavoz y el expresidente del Senado fueron objetivo del 'malware' Pegasus
El escándalo mexicano de espionaje tiene nuevas víctimas. Citizen Lab, la organización canadiense que ha documentado el intento de infección con un programa de robo de información a periodistas y activistas, ha confirmado este jueves que políticos de oposición también han sido objetivos del malwarePegasus. Entre ellos se encuentran el presidente del Partido Acción Nacional (PAN), Ricardo Anaya; el expresidente del Senado, Roberto Gil, y el portavoz del partido de derechas, Fernando Rodríguez Doval.
Roberto Gil recibió en su teléfono móvil tres mensajes de texto entre el 15 y el 17 de junio de 2016. “Oye Roberto, ya viste lo que los del PRD dicen de todos nosotros solo por ganar credibilidad, mira te adjunto”, decía uno de los mensajes, que estaba acompañado de un enlace para pinchar. Gil, que en ese entonces era presidente del Senado, recibió anzuelos como los que ha documentado Citizen Lab, que hacían referencia a supuestas notas publicadas en el semanario de investigación Proceso y a supuestos amigos que invitaban a un sepelio tras la muerte de un familiar.


Ricardo Anaya recibió un mensaje casi idéntico en su celular el 15 de junio de 2016. Unos días antes, el partido había arrasado en las elecciones locales. El PAN se impuso en siete de 12 elecciones en juego el siete de junio. “Buen día, presidente Anaya. Le comparto la nota que publica hoy Proceso sobre usted y que está viralizándose”, leyó el joven político del PAN en su teléfono. Anaya ofreció una conferencia de prensa el miércoles de la semana pasada para denunciar el intento de espionaje. Este no ha sido validado hasta esta mañana por Citizen Lab. Rodríguez Doval también registró un mensaje similar el 14 de junio, un día antes de que arribaran los textos a los aparatos de Gil y Anaya.
Los investigadores sobre ciberseguridad de la Universidad de Toronto han rastreado los enlaces que acompañaban a estos textos, smsmensaje[.]mx, a un servidor en poder de NSO Group, una firma israelí que supuestamente solo vende el malware Pegasus a gobiernos. Un aparato infectado por este programa permitía a los espías al acceso remoto a mensajes, historial de llamadas, redes sociales, fotografías, captura de pantallas y uso de las cámaras. 
Los informativos nocturnos de Televisa y Milenio publicaron la noche de este miércoles los contratos que el Gobierno mexicano celebró con NSO Group. La Procuraduría General de la República (PGR) adquirió el Pegasus en 2014, cuando la fiscalía estaba a cargo de Jesús Murillo Karam, el procurador que dirigió las investigaciones sobre la desaparición de 43 estudiantes en Iguala, Guerrero. El contrato está fechado el 29 de octubre de 2014 y está firmado por el entonces responsable de la Agencia de Investigación Criminal (ACI), Tomás Zerón. El vendedor fue una empresa mexicana llamada Tech Bull, que se especializa en comerciar programas de este tipo al Estado mexicano
Citizen Lab y The New York Times han asegurado que el programa Pegasus también está en manos de otras dos dependencias del Gobierno mexicano: la Secretaría de la Defensa y el Centro de Inteligencia y Seguridad Nacional (Cisen), que depende de la Secretaría de Gobernación (Interior). El presidente Peña Nieto ha confirmado que su Gobierno tiene este tipo de herramientas, pero no ha dado más detalles. También ha rechazado que su Administración esté detrás de los intentos de espionaje.
La periodista de Televisa, Denise Maerker, mostró uno de los contratos de adquisición de Pegasus. Según el documento, la PGR pagó 32 millones de dólares por 500 intentos de infección. Citizen Lab ha documentado, hasta el momento, 93 ataques si se suman los de esta mañana a los que recibieron periodistas como Carmen Aristegui y su equipo, Carlos Loret de Mola, el defensor de derechos humanos Mario Patrón y activistas anticorrupción como Juan Pardinas, del Instituto mexicano para la competitividad (IMCO).
La ola de infección que se fijó a periodistas como objetivo se dio en noviembre de 2015, cuando la PGR ya estaba en manos de la procuradora Arely Gómez. El periodista Carlos Puig, de Milenio, afirma que el programa de espionaje quedó en manos de Noé Ramírez Gutiérrez, jefe de oficina de la fiscal. 25 personas fueron capacitadas durante cinco días para utilizar el programa.” (beauregard, 2017).

Conclusiones
            El desarrollo tecnológico que el mundo ha tenido al paso del tiempo, ha traído consigo Beneficios y con ello una diversidad de delitos, que hacen necesario el constante cambio de leyes para encontrarse en la posibilidad de dar frente a la diversidad de delitos, de lo contrario quedarían impune algunos tipos de delitos no legislados

Referencias bibliográficas y cibergráficas

Ley Federal de Derechos de Autor
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN
Última reforma publicada DOF 13-01-2016
Código Penal Federal
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN

Última reforma publicada DOF 26-06-2017 

lunes, 4 de septiembre de 2017

      DELITOS INFORMÁTICOS


Pornografía Infantil

Código Penal Federal, en su Articulo 202 menciona lo siguiente: Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de vídeo grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa.




Venta de Datos Personales

Código Penal Federal en su Articulo 211 menciona lo siguiente: A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá, además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.



Derechos de autor
Código Penal Federa en su  Artículo 424 menciona lo siguiente: Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
I.      Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;
II.    Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;

III.   A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.

Comentarios.

Se deberán realizar reformas bien estructuradas para el combate de estos delitos, debido a los avances tecnológicos existentes es difícil atacar estos delitos por la complejidad que se tiene al dar seguimiento en redes sociales


fuentes:
Código Penal Federal Cámara de Diputados del H, Congreso de la Unión