Вы находитесь на странице: 1из 12

INSTITUTO TECNOLÓGICO DE MATEHUALA

INGENIERÍA EN GESTIÓN EMPRESARIAL

MERCADOTECNÍA ELECTRONICA

Daño y robo a datos

JIMENEZ MARTINEZ FRANCISCA GUADALUPE

7° SEMESTRE GRUPO “B”


introducción
El robo de datos actualmente, así como a crecido con el paso del tiempo el internet
y el comercio electrónico con ello también se ha presentado el robo de identidad lo
cual el ismo se refiere a robo de contraseñas, información bancaria al igual que robo
de numero de tarjetas de crédito.

Esto ocasiona grandes problemas para las víctimas de este robo padecen de
muchos problemas ya que para cada uno de ellos es de gran importancia lo que
guardan en sus cuentas e incluso es para algo en especifico que al momento de
que estos ladrones lo roban las personas no saben ni que hacer para recuperarlo
por lo que también recurren con las autoridades correspondientes las cuales se
encuentran en las reclamaciones reportadas por la Comisión Nacional para la
Protección y Defensa de los Usuarios de Servicios Financieros (Condusef), el robo
de identidad es de los más frecuentes (en suma concentran 76% del total) en
entidades financieras como Santander, Banamex y HSBC.

Hay muchas maneras del robo de datos ya que las personas expertas en los mismos
ya saben los puntos por donde comenzar con sus victimas ya sean esto hackers los
cuales empiezan adivinando tu contraseña con tus datos específicos y personales
ya sea con tu fecha de nacimiento, familia y entre otros.
Daño y robo a datos
El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas


que van ligadas a un sin número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes,
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.

Categorías que definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como:
 fraude.
 robo.
 chantaje.
 falsificación.
 malversación
(apropiación de dinero y bienes que corresponden a una institución)

principales amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad.
Mediante la materialización de una amenaza podría ocurrir el acceso modificación
o eliminación de información no autorizada; la interrupción de un servicio o el
procesamiento de un sistema; daños físicos o robo del equipamiento y medios de
almacenamiento de información.

Para evitar los daños existe el Código Penal Federal, a continuación, algunos
artículos que dice lo siguiente:
Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida
de información en sistemas de información protegidos se le impondrá de seis meses
a dos años de cárcel.
Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida
de información contenida en equipos de informática del Estado
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro
de las instituciones. A continuación, algunos artículos que dicen lo siguiente:

Art. 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la


comunidad.
Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos
pesos y suspensión de profesión.

Delitos
Los Principales métodos empleados por los delincuentes para adquirir Información
personal de las Víctimas en línea son:
•El Diseño y la USO de software para gestión de recolectar información personal, el
cual es Instalado silenciosamente en computadoras o dispositivos móviles. Por
EJEMPLO: malware.
•Pharming. De repente alguien modifica las cookies y redirecciona el sitio de
Banamex a otro que pareciera el real o institucional. Cuando pasa eso es Pharming.
•SMiShing. Mandan mensaje de texto corto y dicen “actualice su información” y
también dicen “comuníquese a 01800”
•Dumpster Diving. Bucear en la basura
•El USO de correos Electrónicos o sitios web falsos párrafo para engañar a las
personas Haciendo que estas revelen Información personal. Por EJEMPLO:
phishing y spam.
•Phishing. De repente les llega correo y dice si ustedes en 24 horas no actualizan
información de tarjeta de crédito, su tarjeta será cancelada.
•Comprometer Computadoras o Dispositivos Móviles
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos
de informática ya sean que estén protegidos por algún mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que integran el sistema
financiero son hechos sancionables por el Código Penal Federal en el titulo noveno
capítulo I y II.
•El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de
datos.
•En el Código Penal Federal, seis artículos (del 386 al 389bis) contemplan el delito
de fraude, previendo penas y multas de acuerdo con el monto y valor de lo
defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido
a través del uso de medios electrónicos o de Internet.
•La nueva Ley Federal de Protección de Datos Personales protege la información
personal que pueda encontrarse en las bases de datos de cualquier persona física,
o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas,
hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones
en que las empresas deben utilizar los datos personales de sus clientes.
•El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está
facultado para imponer infracciones y sanciones a quienes hagan mal uso de los
datos personales. Aquellas entidades que manejan datos personales deberán
prever medidas de seguridad y establecer mecanismos para que los usuarios
puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información
personal.
El delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a
servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Sanciones para los que roban datos personales


El Senado de la República prevé sanciones hasta por 109,560 pesos para quienes
violenten el derecho de toda persona a la protección de sus datos personales,
además de una lista negra pública sobre el incumplimiento de partidos políticos,
fideicomisos, funcionarios, sindicatos, instituciones y empresas que reciban
recursos públicos.
De acuerdo con el proyecto de dictamen de la Ley General de Protección de Datos
Personales en Posesión de Sujetos Obligados, que exhibieron las comisiones de
Gobernación y Estudios Legislativos Primera del Senado, los sujetos obligados que
incumplan la ley serán exhibidos en los portales de obligaciones de transparencia
del INAI y los organismos garantes locales, que deberán considerar estas faltas en
todas las evaluaciones que lleven a cabo.
El INAI y los organismos garantes podrán imponer amonestaciones públicas o
multas por la violación a la ley, equivalentes a la cantidad de 150 hasta 1,500 veces
el valor diario de la Unidad de Medida y Actualización (10,956 pesos a 109,560
pesos con el valor actual de 73.04 pesos de la unidad).
Las facultades del INAI y de los órganos garantes se fortalecerán, pues ante
incumplimientos por parte de los partidos políticos deberán dar vista al Instituto
Nacional Electoral o a los organismos públicos locales electorales de las entidades
federativas competentes, para que resuelvan lo conducente, sin perjuicio de las
sanciones establecidas para los partidos en las leyes aplicables.
Tendrán que informar al órgano interno de control del sujeto obligado relacionado
cuando las infracciones sean cometidas por quienes manejan fideicomisos o fondos
públicos.
En aquellos casos en que el presunto infractor tenga la calidad de servidor público,
el instituto o el organismo garante deberá remitir a la autoridad competente, junto
con la denuncia correspondiente, un expediente en que se contengan todos los
elementos que sustenten la presunta responsabilidad administrativa, agrega el
proyecto.
Establece como causas de sanción el usar, sustraer, divulgar, ocultar, alterar,
mutilar, destruir o inutilizar total o parcialmente y de manera indebida datos
personales, que se encuentren bajo su custodia o a los cuales tengan acceso o
conocimiento con motivo de su empleo, cargo o comisión.
También será causa de sanción dar tratamiento, de manera intencional, a los datos
personales en contravención a los principios y deberes de la ley; obstruir los actos
de verificación de la autoridad y crear bases de datos personales en contravención
a lo dispuesto por la ley, entre otras causas.
Toda transferencia de datos personales, sea nacional o internacional, se encontrará
sujeta al consentimiento de su titular y el Sistema Nacional de Transparencia
contribuirá a mantener la plena vigencia del derecho a la protección de datos
personales a nivel nacional, en los tres órdenes de gobierno.
Tipos de demandas

Demanda y tipos de demanda en marketing

Esteban et.al. (pp.179-216) definen la demanda en marketing de la siguiente


manera: capacidad de reacción de un mercado potencial ante unos estímulos y
esfuerzos de marketing concretos y limitada por las condiciones actuales del
entorno. Además, sugieren cuatro dimensiones de análisis de la demanda,
producto, comprador, espacial y temporal, de las cuales se desprende la siguiente
clasificación:

 Demanda de marca. Definida por la respuesta del mercado a una marca


comercial.
 Demanda de línea. Correspondiente a la demanda de una línea de
productos.
 Demanda de empresa. Demanda de todos los productos que comercializa
una determinada empresa.
 Demanda global. Determinada por el tipo de producto, por ejemplo:
demanda de teléfonos móviles o demanda de automóviles.
 Demanda individual. La que realiza un único comprador, por ejemplo: la
demanda de café de una familia o la de computadoras de una empresa.
 Demanda de segmento. Definida por un grupo homogéneo de
compradores, como la demanda de zapatos deportivos entre adultos de sexo
masculino entre 25 y 34 años.
 Demanda de mercado. Agrupa diferentes segmentos por tipo de producto,
como la demanda de
 Demanda total. Engloba todos los compradores de un producto o servicio
concreto, como la demanda de todos los usuarios de productos financieros.
 Demanda primaria o final. La realizada para la satisfacción de las propias
necesidades y deseos.
 Demanda derivada. La que se realiza como paso intermedio para la
generación de productos y servicios destinados a otras personas o
empresas.
 Demanda a corto plazo. Efectuada en un período de tiempo
correspondiente al nivel operacional de la empresa.
 Demanda a medio plazo. Corresponde con el nivel estratégico de la
organización.
 Demanda a largo plazo. Relaciona las tendencias del mercado y la misión
de la empresa en los próximos años.

Rivera y de Garcillán (p.117-139) proponen la siguiente definición de demanda


desde el punto de vista del marketing: Es la estimación razonada de las
posibilidades cuantitativas de ventas de un producto o de un servicio para un
período determinado y para una clientela definida. Asimismo, plantean la siguiente
clasificación de acuerdo a como se compran y usan los productos:
 Demanda por aceptación del producto. Subdividida en:
o Negativa: una parte importante del mercado no acepta el producto.
o Inexistente: el mercado no tiene interés en la oferta de un producto o
servicio, en un momento dado.
o Latente: la necesidad de algo que, al momento, no existe pero que se
desearía que existiera.
o Decreciente: se presenta un descenso del número de consumidores.
o Irregular: se presentan oscilaciones durante un período de tiempo.
o En exceso: la demanda supera a la capacidad de la oferta.
o Socialmente indeseable: cuando el consumo está socialmente más
considerado.
 Demanda por frecuencia de compra. Subdividida en:
o Demanda del mercado de consumo masivo, se divide en bienes
perecederos y en bienes como producto duradero.
o Demanda del mercado industrial, se estructura en demanda de bienes
industriales consumibles, de componentes industriales y de equipos
industriales.
 Demanda por sensibilidad económica.
o Demanda por renta disponible del consumidor: la renta disponible es la
parte de los ingresos que el comprador puede gastar sin detrimento de su
patrimonio y de forma discrecional.
o Demanda del consumidor respecto a los precios del mercado: se basa en
el cliente como un agente racional que compra en función del precio, si
es bajo compra mucho, si es alto poco.
Magnitud y consecuencias del robo a datos
El robo de identidad se produce cuando un atacante obtiene información personal
de una persona física o jurídica y la utiliza ilegalmente, por ejemplo, para realizar
algún fraude o delito.
La identidad de una persona está formada por sus datos personales como el
nombre, teléfono, domicilio, fotografías, número de la seguridad social, números de
cuentas bancarias... En definitiva, cualquier dato que permita identificar a esa
persona.

Daños producidos

Con la información obtenida se pueden realizar numerosas actividades


fraudulentas, por ejemplo:

 Pérdida económica: Si se han obtenido los datos de la cuenta bancaria, los


ladrones pueden sustraer cantidades económicas de la cuenta o realizar compras y
cargar la cantidad en la cuenta de la víctima.
 Suplantar la identidad de la víctima: Bien sea creando una cuenta nueva, o
modificando la contraseña de acceso del usuario a alguna de sus cuentas, para que
la víctima no pueda tener control sobre ella y únicamente pueda acceder el atacante.
De esta forma se pretende realizar lo que comúnmente se denomina ciberacoso o
ciberbullying, la finalidad es generar diferentes tipos de contenidos en nombre de la
víctima, con la intención de que el resto de usuarios de ese servicio -correo
electrónico, red social, blog...- se formen una idea negativa de la víctima, aunque
también hay casos de ciberacoso en que se chantajea al usuario legítimo, si desea
recuperar su cuenta.

En este caso, aunque no haya una pérdida económica, la suplantación de identidad


puede ocasionar problemas de credibilidad y afectar a su reputación.

Cómo obtienen los delincuentes estos datos

Los principales métodos empleados por los delincuentes para adquirir información
personal de las víctimas utilizando Internet son:

 Crear un tipo de virus que se instale en el ordenador o móvil y que recopile


información personal, sin que el usuario sepa que está ahí o conozca su verdadero
fin.
 Ingeniería social: manipular al usuario para que proporcione sus datos
aprovechando la tendencia natural de la gente a reaccionar de manera predecible
en ciertas situaciones (dar detalles financieros a un aparente funcionario de un
banco, proporcionar una contraseña a un supuesto administrador del sistema...). La
forma más común de ingeniería social es a través de correos electrónicos o sitios
web falsos, que tengan la misma apariencia que la entidad que se pretende
suplantar.
Ejemplo de las demandas que se han hecho por el robo
de datos personales

Facebook afronta su primera demanda por el escándalo de


Cambridge Analytica

La usuaria de Facebook Lauren Price ha interpuesto una demanda contra la


plataforma y Cambridge Analytica por el robo masivo de información.

Llega la primera demanda de las muchas que podrían presentarse. Una usuaria de
Facebook ha demandado a la plataforma y a Cambridge Analytica por obtener
información de 50 millones de usuarios sin autorización. La estrategia para influir en
las elecciones de Estados Unidos de 2016 y favorecer al entonces candidato Donald
Trump ya se ha cobrado varias víctimas, como el jefe de seguridad de Facebook y
el CEO de Cambridge Analytica. Ahora, empieza el turno de las demandas.

Lauren Price, residente en Maryland, Estados Unidos, ha sido la primera persona en


tomar acciones legales contra las dos compañías después de que saliera a la luz la
investigación de The Guardian, The Observer y The New York Times que puso todo
patas arriba.

Así se gestó el escándalo de Cambridge Analytica y Facebook


La denuncia pretende responder a los intereses de otros usuarios que han sido
víctimas del robo de información y poner en duda la capacidad de Facebook para
proteger los datos de sus usuarios. "Este caso involucra la absoluta indiferencia con
la que los acusados han elegido tratar la información personal del demandante", sostiene
la demanda. "Facebook, por su parte, sabía que esta agregación de datos impropia estaba
ocurriendo y no pudo detenerlo, o evitó activamente descubrir tal conocimiento para
poder decir supuesta ignorancia".

A causa del escándalo, Lauren Price ha demandado a las dos empresas


por negligencia y por violaciones leyes de competencia desleal vigentes en
California. Además, busca recompensas por los daños y perjuicios a todos los
usuarios de la plataforma cuyos datos fueron recolectados sin consentimiento.

Para la demandante, Facebook ha violado la confianza de sus usuarios al afirmar


que su información nunca sería compartida sin aviso previo. Además, los abogados
de Lauren Price añadieron que su cliente empezó a ver un aumento de mensajes
políticos durante la campaña presidencial en Estados Unidos. En ese momento, dejó
pasar estas publicaciones en Facebook, aunque los intentos de Cambridge Analytica
para influir en su voto fueron la gota que colmó el vaso.

Lauren Price pide explicaciones a las dos empresas y requiere que paguen el precio
por sus actos. Esta medida se une a otras que han tomado las autoridades
estadounidenses y británicas para que Facebook explique cómo puede haber
tenido lugar la violación masiva de datos personales.

Esta consecuencia directa del escándalo no es más que un problema más para las
dos empresas. Alex Stamos, director de seguridad de Facebook, fue la primera
persona en renunciar por no estar de acuerdo con la plataforma en la forma en la que
revelan su capacidad de influenciar en elecciones políticas.

El pasado martes 20 de marzo, Cambridge Analytica tomó su primera medida drástica


y suspendió a su CEO, Alexander Nix, para que se lleve a cabo una investigación
sobre sus actividades al frente de la empresa.
Conclusión
Se puede concluir que este trabajo nos será de gran ayuda ya que gracias a el
aprendimos que tipo de delitos hay y la manera en la cual podemos evitar o disminuir
los mismos para nuestra propia seguridad.
En conclusión, puedo decir que actualmente el delito de robo de datos es lo que
mas impacta en la sociedad y por eso las recomendaciones que yo haría serian que
hagan contraseñas para sus redes sociales largas así pues ya sino pueden evitar el
hackeo pueden complicárselo mas a los mismos ladrones que intenten robar sus
datos de la misma plataforma.
Es importante tener un candado de seguridad en cada una de sus cuentas
personales de datos o varias opciones para que estas no se puedan robar
fácilmente o definitivamente no se roben ya que al ser robadas los dueños pierden
datos muy importantes los cuales muy pocas veces se pueden recuperar por lo tanto
ten cuidado en el como manejas y cuidas tus cuentas personales.
Porque como bien nos dice en el comercio electrónico se puede dañar los datos o
robar cierta información de cualquier persona. es por eso que existe el código penal
federal que es el que se encarga de regular todos esos daños y dar castigo al que
se sorprenda realizando ciertos daños o robo de información. por eso todo el que
realiza cierta transacción electrónica debe tomar sus precauciones y evitar dar
ciertos datos que pueden ser robados fácilmente.
Por eso también lo que debes hacer es tener en cuenta que eso puede suceder con
tus cuentas al momento de que se te extravié una debes dar inmediato aviso a las
autoridades encargadas de verificar y solucionar o checar lo sucedido con tus
cuentas. Para concluir este robo de datos es lo más común y lo de moda en la
actualidad por eso para no ser robado protege muy bien tus cuentas sociales para
que no seas víctima de estos delincuentes.

Вам также может понравиться