Вы находитесь на странице: 1из 7

Instituto Tecnológico de Matehuala

Ingeniería en Gestión Empresarial

Mercadotecnia Electrónica

Docente: Guadalupe Navarro

Unidad 4

Actividad 2; Daño y robo de datos

Alumna:
Gemma Nathaly Benítez Obregón
¿Qué es el daño y robo de datos?

El delito informático, o crimen electrónico, es el término genérico para aquellas


operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.

El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole,


independientemente del tipo de delito informático de que se trate, se producen como
consecuencia de la falta de protección de esos datos que deben ser objeto de
protección.

Los datos que se contengan en ficheros informáticos, personales, bajo la protección de


la Ley de Protección de Datos Personales, o de otra índole de datos privados, por
ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc.,
que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos,
pero que evidentemente, por el interés de la empresa que los desarrolla, también los
debe de considerar de gran importancia y por consiguiente proteger y confidencializar.

En la actualidad, en el siglo XXI en que nos encontramos, el uso de la informática, es


algo consustancial con la propia dinámica de la vida moderna, hoy todo trabajo tiene
que ver con las aplicaciones informáticas o se utiliza Internet para interrelacionarse
entre las personas, bien de forma privada, como pública.

(Tu abogado, 2015)

Actividades referidas a esta acción:

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático:
 Ingreso ilegal a sistemas,

 Interceptado ilegal de redes,

 Interferencias, daños en la información (borrado, dañado, alteración o supresión


de data crédito),

 Mal uso de artefactos,

 Chantajes,

 Fraude electrónico,

 Ataques a sistemas,

 Robo de bancos,

 Ataques realizados por hackers,

 Violación de los derechos de autor,

 Violación de información confidencial.

Las amenazas a la seguridad de la información atentan contra su confidencialidad,


integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catástrofes naturales. Mediante la materialización de
una amenaza podría ocurrir el acceso modificación o eliminación de información no
autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños
físicos o robo del equipamiento y medios de almacenamiento de información.

(Gercke, 2013)

¿Cómo sancionar dicha acción?

En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito de
fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin
embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de
medios electrónicos o de Internet.
Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos esfuerzos
e iniciativas para reformar el Código Penal Federal y su legislación, con el objeto de
prever y castigar algunos delitos informáticos y financieros que se cometen a través de
Internet.

El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está


facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos
personales. Aquellas entidades que manejan datos personales deberán prever medidas
de seguridad y establecer mecanismos para que los usuarios puedan Acceder,
Rectificar, Cancelar u Oponerse al manejo de su información personal.

La nueva Ley Federal de Protección de Datos Personales protege la información


personal que pueda encontrarse en las bases de datos de cualquier persona física, o
empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas,
hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones en
que las empresas deben utilizar los datos personales de sus clientes.

Para evitar los daños existe el Código Penal Federal:

 Art.211 (1). Al que sin autorización modifique, destruya o provoque pérdida


de información en sistemas de información protegidos, se le impondrán de
seis meses a dos años de prisión y de cien a trescientos días de multa.
 Art.211 (2). Al que sin autorización modifique, destruya o provoque perdida
de información contenida en equipos de informática del Estado, se le
impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días
de multa.
(OSI, 2011)

Principales amenazas

Ingeniería Social. Consiste en utilizar artilugios, tretas y otras técnicas para el engaño
de las personas logrando que revelen información de interés para el atacante, como ser
contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque
no se aprovecha de debilidades y vulnerabilidades propias de un componente
informático para la obtención de información.

Phishing. Consiste en el envío masivo de mensajes electrónicos que fingen ser


notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos
personales y bancarios de los usuarios.

Escaneo de Puertos. Consiste en detectar qué servicios posee activos un equipo, con
el objeto de ser utilizados para los fines del atacante.

Wardialers. Se trata de herramientas de software que utilizan el acceso telefónico de


una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes,
con el objeto de lograr acceso o recabar información.

Ataques de Contraseña. Consiste en la prueba metódica de contraseñas para lograr


el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos
fallidos de logueo.

Control Remoto de Equipos. Un atacante puede tomar el control de un equipo en


forma remota y no autorizada, mediante la utilización de programas desarrollados para
tal fin, e instalados por el atacante mediante, por ejemplo, la utilización de troyanos.

Eavesdropping. Es un proceso por el cual un atacante capta de información (cifrada o


no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:

Sniffing. Consiste en capturar paquetes de información que circulan por la red con la
utilización de una herramienta para dicho fin, instalada en un equipo conectado a la
red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas
la captura de paquetes es más simple, pues no requiere de acceso físico al medio.

(Carmina, 2018)

Sanciones para quien cometen dicho acto:

29-11-2016.- La Cámara de Diputados aprobó, con 414 votos a favor, el dictamen que
adiciona un artículo 430 al Código Penal Federal, para sancionar la usurpación de
identidad con una pena de uno a seis años de prisión y 400 a 600 días de multa y, en
su caso, la reparación del daño que se hubiere causado.

Las penas aumentarán hasta en una mitad cuando el ilícito sea cometido por un
servidor público que, aprovechándose de sus funciones, tenga acceso a bases de
datos que contengan este tipo de información, así como a los particulares responsables
del tratamiento de datos personales sensibles, en términos de la ley en la materia.

(Sin Autor, 2016)

Ejemplo de daño y robo de identidad en México:

SURYA PALACIOS

Una cuenta bancaria abierta en nombre de una estudiante originaria de Nayarit recibió
en 2009 una serie de depósitos que sumaron 800 millones de pesos. La cifra no
correspondía al monto de una herencia, tampoco a un premio, la verdad es que se trata
del mayor robo de identidad registrado en México.

La joven, quien no puede ser identificada debido a que así lo prescribe el Código Fiscal
de la Federación, empezó a vivir una pesadilla. Debido a las multimillonarias
cantidades depositadas, la cuenta llamó la atención del Servicio de Administración
Tributaria (SAT), toda vez que la titular ni siquiera estaba dada de alta en el Registro
Federal de Contribuyentes.

Así, sin que ella se enterase, le debía al fisco mil 800 millones de pesos, porque el SAT
detectó que la cuenta abierta a su nombre estaba relacionada con un supuesto negocio
de destilación y venta de alcohol etílico. En realidad la credencial de elector de la mujer
había sido falsificada, y era otra la persona que usaba su identidad con el propósito de
llevar a cabo actividades ilícitas.

Como éste hay otros 490 casos de mexicanos que tienen adeudos fiscales debido a
que terceras personas usaron de manera fraudulenta su identidad, de acuerdo con
cifras de la Procuraduría de la Defensa del Contribuyente (Prodecon). A estos se
agregan –con la misma problemática– más de 10 mil reclamaciones recibidas en los
últimos 10 años en la Comisión Nacional para la Protección y Defensa de los Usuarios
de Servicios Financieros (Condusef).

El caso de la joven nayarita se resolvió a su favor en tribunales, con la asesoría de la


Prodecon, aunque son cientos los ciudadanos que, por desconocimiento de los
recursos que existen para defenderse, han tenido que pagar deudas bancarias y
fiscales que ellos no generaron. La Condusef asegura que el impacto económico de
este delito asciende a más de 260 millones de pesos en pérdidas patrimoniales de
quienes vieron suplantada su identidad.

Conclusión:

El daño y robo de datos es un delito al que todos estamos expuestos y algunas veces
se dan cuenta del problema cuando ya ha sido cometido pero de alguna manera creo
que si se puede evitar, siendo responsable con la información que compartimos y sobre
todo donde por lo que dejo algunos tips que pueden servir de ayuda:

 Revisar el informe de crédito: Obtenga una copia de su informe de crédito cada


año y verifique aquellos elementos que le parezcan extraños, por ejemplo,
compras, traspasos o retiros que no recuerda haber realizado.
 Contraseñas robustas: Es importante utilizar contraseñas que no guarden
relación obvia con el propio usuario, por ejemplo: no utilizar fechas de
cumpleaños, números telefónicos, nombres de familiares, etc., en las
contraseñas de bancos, teléfonos y cuentas de tarjetas de crédito. Además es
importante cambiar las contraseñas que sean asignadas al tramitar algún tipo de
cuenta bancaria.
 Eliminación de información: Cuando se disponga a eliminar cualquier tipo de
documento, sobre todo los personales como copias de actas de nacimiento,
identificaciones personales, cualquier tipo de comprobante de domicilio,
documentos escolares o trabajo; es muy recomendable destruir perfectamente
cualquier indicio de información legible en estos. Lo ideal es contar con una
trituradora de papel que permita cortar en partes muy pequeñas estos
documentos, de tal manera que su reproducción a partir de los desechos de la
trituradora sea imposible.
 Resguardo de información: Los documentos personales deben ser resguardados
en un lugar seguro, además de reportar aquellos que hayan sido extraviados o
robados.

Вам также может понравиться