Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

La Internet, Ciberseguridad y Prospectivas: Fernandoag87@nube - Unadmexico.mx

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

La internet, ciberseguridad y prospectivas

Alumno: Fernando Aguilar Cruz.

Matrícula: ES1911000254

Correo Institucional: fernandoag87@nube.unadmexico.mx

Materia: Introducción al derecho informático

Unidad 1. Ciberseguridad

Sesión 3. La internet, ciberseguridad y

prospectivas

Docente: Lic. Mariza Martínez Maravilla

Ciclo Escolar: 2022-2

Bloque: M23 Semestre 08

Grupo: M23-005
Introducción

La seguridad informática, también conocida como ciberseguridad, es el área relacionada


con la informática y la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo vinculado con la misma, y especialmente la información contenida
en una computadora o circulante a través de las redes de computadoras.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y
leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia
información. La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras, y todo lo que la organización entienda y valore como
un riesgo si la información confidencial involucrada pudiera llegar a manos de otras
personas, por ejemplo, convirtiéndose así en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad


informática», esta última solamente se encarga de la seguridad en el medio informático,
pero, por cierto, la información puede encontrarse en diferentes medios o formas, y no
exclusivamente en medios informáticos.

La seguridad de la información nos habla sobre métodos y procesos que procuran proteger
los archivos de información en sus diferentes formas y estados, mientras que la seguridad
informática nos habla sobre métodos y procesos técnicos para la protección de la
confidencialidad, disponibilidad e integridad de la información.

La seguridad informática también se refiere a la práctica de prevenir los ataques maliciosos,


a las computadoras y los servidores, a los dispositivos móviles, a los sistemas electrónicos,
a las redes y los datos, etc.1
Actividad 1. Funcionamiento de la internet

La internet ha impactado al mundo y a las comunicaciones al volverse parte de nuestra


vida cotidiana. Lo que comenzó como un proyecto de investigación para usos militares es
ahora una herramienta que se hace indispensable para distintos ámbitos de la vida de las
personas y que continuará en evolución. Con el propósito de esquematizar su
funcionamiento, realiza la siguiente actividad.

Lee hasta el apartado “World Wide Web” del texto de apoyo.


Investiga en fuentes académicamente confiables los siguientes puntos:

¿Cómo se mueven los paquetes de información a través de las redes?

Los medios de transmisión son los caminos físicos por medio de los cuales viaja la
información y en los que usualmente lo hace por medio de ondas electromagnéticas.

Los medios de transmisión vienen dividos en guiados (por cable) y no guiados (sin cable).

Normalmente los medios de transmisión vienen afectados por los factores de fabricación,
y encontramos entonces unas características básicas que los diferencian:

Ancho de banda: mayor ancho de banda proporciona mayor velocidad de transmisión.


Problemas de transmisión: se les conoce como atenuación y se define como alta en el
cable coaxial y el par trenzado y baja en la fibra óptica.
Interferencias: tanto en los guiados como en los no guiados y ocasionan la distorsión o
destrucción de los datos.
Espectro electromagnético: que se encuentra definido como el rango en el cual se mueven
las señales que llevan los datos en ciertos tipos de medios no guiados.

¿Cómo funciona el protocolo TCP/IP?


El protocolo TCP permite la transmisión de información en ambas direcciones, por tanto,
los sistemas que se comunican pueden enviar y recibir datos de forma simultánea.
Las unidades de transmisión básicas que emplea el protocolo son paquetes que, aparte de
los datos trasmitidos, también pueden contener información de control. El establecimiento
y la interrupción de las conexiones, que se pueden catalogar como de terminal a terminal,
así como la transmisión de datos en sí, la realiza el protocolo TCP.

El funcionamiento del protocolo TCP se activa mediante distintas aplicaciones de red, como
los navegadores (Browsers) o los servidores. Cada conexión se debe identificar siempre
claramente mediante dos puntos terminales definidos (cliente y servidor).

¿Cómo funciona la World Wide Web?


Funcionan para conducir a otros sitios. Por otra parte, sobre el acceso a la información en
la World Wide Web, es importante comprender el proceso de indexación, que consiste en
el almacenamiento de sitios en las bases de datos de los buscadores. Este punto es
sumamente importante, pues marca una diferencia entre la web superficial (surface web) y
la web profunda (deep web).

¿Cómo funcionan los buscadores con motor de indexación y de categorización?


INDEXACION: Una vez que los motores de búsqueda encuentran las páginas necesarias,
descifran el código y almacenan cierta información en bases de datos, para ser utilizada
más tarde si son necesarias en una consulta de búsqueda. Para poder llevar a cabo esta
monumental tarea de mantener billones de páginas a las que todos podemos acceder en
cuestión de segundos, las compañías como Google, Bing o Yahoo! Han construido centros
de bases de datos por todo el planeta.
Lo que hacen los buscadores es guardar una especie de “imagen” de vuestra página web,
a la que accederán más adelante si fuera necesario.
CATEGORIZACIÓN: Consiste en estructurar las páginas de un sitio web. En el ejemplo
siguiente, basta con mirar el URL para entender que el producto “cuchillo” se encuentra
bajo la subcategoría “utensilios de cocina” que a su vez está asignada a la categoría
“cocina” : www.dominio.es/cocina/utensilios-de-cocina/cuchillo . En todas las soluciones de
comercio electrónico, las páginas web de presentación detallada de los productos se crean
dinámicamente a partir de informaciones registradas en una base de datos. Las URL
también se crean automáticamente y generalmente tienen parámetros poco “amigables”
para los usuarios y para los motores de búsqueda.
En una presentación PowerPoint, realiza una esquematización sobre el
funcionamiento de la internet, respondiendo a las preguntas planteadas en la
directiva número 2.

Link de presentación
https://docs.google.com/presentation/d/1fz-
N6b1TNJVpTXrqy3vqRluGz99215fz/edit?usp=sharing&ouid=10943931478292149776
5&rtpof=true&sd=true

Actividad 2. Análisis de tecnologías emergentes

Constantemente se presentan avances tecnológicos, los cuales además de hacerlos


parte de nuestra vida cotidiana, cambian la forma en la que comprendemos y
actuamos en el mundo y si bien su potencial de uso resulta en su mayoría positivo
para las personas, también pueden ser utilizados en perjuicio de éstas.

En esta sesión se analizará la inteligencia artificial, los drones y los deep fakes y con
el propósito de identificar las características de cada uno, realiza lo siguiente.

Lee el texto de apoyo.


En un documento de texto, completa el siguiente cuadro:
Inteligencia artificial Drones Deep fakes
Dos definiciones La Inteligencia Un "dron" es unEl nombre
en fuentes Artificial (IA) es vehículo aéreo no de deepfake viene
académicamente la combinación de tripulado. Es decir, unade Deep Learning,
confiables algoritmos planteados máquina que vuela sin traducido como
con el propósito de necesidad de que aprendizaje profundo,
crear máquinas que alguien la conduzca. una de las corrientes
presenten las mismas Su trayectoria de vuelo de la Inteligencia
capacidades que el es programada por Artificial. En este
ser humano. Una software o se maneja a caso, es el
tecnología que través de un control aprendizaje con
todavía nos resulta remoto. inteligencia artificial
lejana y misteriosa, que se utiliza con la
pero que desde hace intención de crear
unos años un dron como un contenido falso.
está presente en vehículo que se
nuestro día a día a controla por control Los Deepfakes utilizan
todas horas. remoto, que para los
elevarse utiliza la algoritmos RGAs del
Automatizan fuerza de giro de sus cual dos modelos de
actividades como la motores unidos a las Aa (Aprendizaje
toma de decisiones, la hélices. automático) son
resolución de presentados con
problemas y el objetivos antagónicos
aprendizaje. Un
ejemplo son las redes
neuronales artificiales.

idealmente, son
aquellos que tratan
de imitar de manera
racional el
comportamiento
humano, como
los agentes
inteligentes.
Definición con Es un sistema o Es un objeto con el Es el sistema con el
tus propias programa el cual tiene cual se puede tener que se realizan
palabras la capacidad de alcance de montajes, videos, o
almacenamiento y visualización a gran modificaciones falsas
reproducción de distancia y altura sin con el cual se puede
información a nivel necesidad de moverse ocultar la información
sorpréndete capas de de un punto real.
interactuar con los estratégico.
seres humanos
Forma de La inteligencia El funcionamiento de En la mayoría de los
funcionamiento artificial un dron es casos, esto se basa en
funciona combinando básicamente el mismo manipulaciones de
grandes cantidades que el de un avión o video en las que el
de datos con un helicóptero. Se software analiza el
procesamiento rápido ponen en marcha los material de origen y
e iterativo y motores y las aletas se extrae parte de él,
algoritmos mueven para luego lo inserta y lo
inteligentes, posibilitar el vuelo. adapta en otro video.
permitiendo al
software aprender Después, con los
automáticamente de mandos de control se
patrones o va dirigiendo el vuelo,
características en los que dependerá en
datos. gran medida de los
conocimientos y la
pericia del piloto.
Tres posibles Estafa Como medio de
usos lícitos espionaje presionan a los
diferentes a los Suplantación de periodistas que
luchan por filtrar las
expuestos en el identidad Realizar fotografías ya noticias reales de
texto de apoyo que se le puede las falsas.
extorción instalar una cámara
obstaculizan la
confianza de los
Incluso de le pueden ciudadanos hacia la
colocar armas o información por las
bombas para causar autoridades.
desastres
Afectación en la
ciberseguridad para
las personas y las
organizaciones.

Actividad integradora. Medidas de seguridad ante amenazas informáticas

Con las actividades desarrolladas hasta el momento has podido comprender de


forma básica el funcionamiento de la internet y las características de las principales
tecnologías emergentes de la actualidad. Partiendo de este entendimiento, el
propósito de esta última actividad consiste en definir medidas de seguridad
preventivas ante amenazas informáticas.

Indicaciones
En la misma presentación de las actividades anteriores, expón medidas preventivas
ante amenazas informáticas, considerando los siguientes puntos:
Identifica cuatro bienes jurídicos tutelados potencialmente vulnerables ante
amenazas informáticas.
Define tres medidas preventivas de seguridad respecto a cada uno de estos bienes
jurídicos.

El bien jurídico cumple funciones de gran relevancia para las ciencias penales. Entre ellas,
la afectación de un bien jurídico permite fundamentar el castigo punitivo de las conductas
que lo lesionan o ponen en peligro y constituye un requisito ineludible para el ejercicio del
ius puniendi. Asimismo, tanto la importancia relativa de un bien jurídico como su grado de
afectación sirven de criterio para el establecimiento de penas proporcionales. En fin, el bien
jurídico permite determinar el injusto específico de cada delito, sistematizar los tipos
penales que conforman la Parte Especial y orientar la interpretación de los
comportamientos que ellos reprimen. De ahí la importancia de precisar cuál es el bien
jurídico protegido por un determinado delito.
Entre las aproximaciones doctrinales al bien jurídico de los delitos informáticos es posible
distinguir dos teorías, estrechamente vinculadas con la forma que adopta (o debería
adoptar) la tipificación de dichos delitos.
Por una parte, está la tesis que asume que los delitos informáticos tutelan un bien jurídico
específico, propiamente informático, diverso del que protegen los delitos tradicionales.
Consiguientemente, según este planteamiento, la diferencia entre un delito informático y
otros delitos sería de fondo y no meramente de forma. Corolario de esta teoría suele ser la
propuesta de normas penales, incluso separadas de otras disposiciones, tendientes a la
tutela autónoma de este específico interés, que vayan más allá de una mera reformulación

de los tipos penales tradicionales. Este habría sido el modelo seguido por la Ley Nº 19.223,
de 7 de junio de 1993, que, en vez de modificar las normas existentes, optó por una
regulación independiente de los delitos informáticos que incluso llevó fuera del Código
Penal, orientada a proteger "[un] nuevo bien jurídico que ha surgido con el uso de las
modernas tecnologías computacionales".

Los delitos informáticos como tipos penales que afecten un bien jurídico especifico,
propiamente informático.

LA CALIDAD, PUREZA E IDONEIDAD DE LA INFORMACION CONTENIDA EN UN


SISTEMA INFORMATICO COMO OBJETO DE TUTELA PENAL

La Moción Parlamentaria de la Ley Nº 19.223 afirma que su articulado tiende a la tutela de


un nuevo bien jurídico y que este corresponde a "la calidad, pureza e idoneidad de la
información en cuanto tal, contenida en un sistema automatizado de tratamiento de la
misma y de los productos que de su operación se obtengan". A partir de ello, un sector de
la doctrina y jurisprudencia chilenas ha entendido que los delitos de la Ley Nº 19.223 se
orientan a la tutela de este específico interés, que además de tener un sentido propiamente
informático, sería común a las diversas figuras delictivas tipificadas en ella. No obstante,
se trata de una aproximación al objeto de tutela de los delitos informáticos que provoca
dificultades, tanto en lo relativo a las cualidades de la información que resultarían
protegidas como a la tutela de la información "en cuanto tal".
EL SOFTWARE COMO OBJETO DE TUTELA PENAL

Durante la Discusión en Sala de la Ley Nº 19.223 se plantearon matices respecto del


interés subyacente a los delitos que ella regula. En efecto, el entonces diputado Espina
sostuvo, entre otras cosas, que el bien jurídico que se buscaba cautelar es "el ‘software’,
en sí mismo". A diferencia de la formulación del interés protegido que contiene la Moción
Parlamentaria, no es posible afirmar que en la Discusión en Sala se haya postulado,
conscientemente, una aproximación particular al objeto de tutela de los delitos informáticos.
Del análisis de la Historia de la Ley más bien queda la impresión que se quiso seguir el
planteamiento de la Moción Parlamentaria, solo que se utilizaron otros términos. Como
sea, a partir de las referidas matizaciones al interés tutelado puede cuestionarse si el
software, "en sí mismo", es un bien jurídico específico, propiamente informático, así como
común a todos los delitos de la Ley Nº 19.223.

INTERNET COMO OBJETO DE TUTELA PENAL

Un sector de la doctrina postula que internet ha adquirido el estatus de bien jurídico


autónomo, "de primera magnitud", principalmente, debido a las características cuantitativas
y cualitativas que tiene su empleo. En específico, se destaca que internet es utilizada en
todo el mundo, constantemente y por una enorme cantidad de personas; así como que su
uso permite una comunicación en tiempo real con cualquier individuo, de forma gratuita y
para la realización de diversas actividades de relevancia social. Sobre esa base, se plantea
que internet es un componente fundamental del sistema democrático moderno y que su
tutela debe verificarse más allá de la protección de sus usuarios individualmente
considerados.
Plantear que internet es el bien jurídico de los delitos informáticos solo tiene sentido
respecto de la cibercriminalidad, o sea, de los delitos informáticos que se ejecutan a través
de internet. En la actualidad, un importantísimo número de delitos informáticos son llevados
a cabo, efectivamente, a través de internet. No obstante, si la atención se centra en el uso
de computadoras, en tanto sistemas de interconexión (remota y masiva) entre las
personas, tendría que considerarse la criminalidad que involucra, ampliamente, el uso de
redes computacionales, y no solo la que se verifica a través de internet.
Correcto funcionamiento de los sistemas informáticos en el objeto de tutela penal

La definición del bien jurídico centrada en la idea de confianza tiene una vasta tradición en
materia de falsedades. También se ha recurrido a ella para formular el interés protegido en
los delitos económicos y, más recientemente, para delimitar el objeto de tutela de los delitos
informáticos. Así, se ha planteado que estos protegen la "confianza en el correcto
funcionamiento de los sistemas y redes computacionales". En este contexto, la confianza
en el funcionamiento de los sistemas informatizados es entendida como una condición
indispensable para el normal desarrollo de las relaciones sociales, ya que en ella se
apoyarían tanto las actividades de los consumidores como de los entes públicos y privados.

RECAPITULACION Y REFORMULACION: LOS DELITOS INFORMATICOS COMO


TIPOS PENALES CONTRA LA FUNCIONALIDAD INORMATICA.

La funcionalidad informática como interés que surge respecto de redes computo

Desde el punto de vista de los bienes jurídicos afectados, cometer un delito "mediante" una
computadora puede ser equivalente a ejecutarlo "mediante" veneno o armas. Piénsese en
quien manipula el sistema computacional de una máquina que suministra medicamentos
de manera intravenosa a un paciente, producto de lo cual se alteran las dosis que él debe
recibir, causando su muerte. O en quien golpea a otro con el hardware o soporte físico de
una computadora, lesionándolo. En casos como los referidos, el mero uso de una
computadora no parece un motivo de peso como para afirmar que dicha conducta afecta
un bien jurídico específico, propiamente informático.
La funcionalidad informática como interés vinculado con la realidad

El bien jurídico subyacente a un delito debe tener una vinculación con la realidad. Tal
relación no supone identificar el bien jurídico con un fenómeno puramente fáctico, sino que
sustentar su definición normativa en aquello que ocurre en nuestra cultura. Al mismo
tiempo, la vinculación entre el bien jurídico y lo que ocurre en nuestra cultura no debe
perder de vista las funciones que cumple el concepto de bien jurídico, sobre todo en lo que
atañe al ejercicio del ius puniendi. Por tanto, desde la perspectiva de la tutela punitiva, de
lo que se trata es de proteger aquellos intereses que actualmente sirven al libre desarrollo
del individuo. En materia de criminalidad informática, ello obliga a considerar la manera en
que se desenvuelve la sociedad contemporánea y, específicamente, la forma en que opera
el uso de redes computacionales, en tantos sistemas de interconexión (remota y masiva)
entre las personas.

La informática, esto es, la ciencia del almacenamiento, tratamiento y transferencia


automatizados de la información, cumple diversas funciones de gran relevancia para los
individuos. En la actualidad, son muchas las actividades que implican almacenamiento,
procesamiento o transferencia de datos a través de sistemas informáticos, y que van desde
el uso doméstico, pasando por una serie de servicios, hasta llegar a operaciones de orden
económico, gubernamental o militar. Más aún, existen ámbitos, como la banca, en que las
operaciones que recurren a la informática se han generalizado y han restado absoluto
protagonismo a las que se realizan a través de medios tradicionales. Sobre esa base, no
es casual que se sostenga que, para la economía, la administración y la sociedad en
general, internet y otras redes computacionales tienen una importancia equivalente a la de
las redes de autopistas, de distribución eléctrica o de abastecimiento de agua.

La funcionalidad informática como interés de carácter instrumental colectivo

La funcionalidad informática está al servicio de otros bienes jurídicos y tiene, desde este
punto de vista, un carácter instrumental. Tal sentido instrumental también puede predicarse
respecto de otros intereses, como la "funcionalidad documental", en tanto bien jurídico de
las falsedades documentales. Esta, alude a las funciones que desempeñan los
documentos (públicos y privados) en el tráfico jurídico, y que se identifican con la
perpetuación, garantía y prueba de determinados contenidos. Pues bien, tales funciones
carecen de relevancia penal si se las analiza aisladamente o si se examina su valor
intrínseco. Se perpetúan, garantizan o prueban ciertos contenidos al interior del tráfico para
desarrollar determinadas actividades y producir determinados efectos. Algo parecido
puede decirse de la "funcionalidad del tráfico vial", en tanto interés subyacente a los delitos
que se verifican en el tráfico rodado. Esta, corresponde al "conjunto de condiciones que
posibilitan que esa actividad, que es per se riesgosa, se desenvuelva dentro de un marco
mínimamente tolerable, por cuanto el cumplimiento de tales condiciones disminuye la
probabilidad de que se produzcan sucesos que afecten a los individuos interactuantes en
la circulación
que posibilitan que esa actividad, que es per se riesgosa, se desenvuelva dentro de un
marco mínimamente tolerable, por cuanto el cumplimiento de tales condiciones disminuye
la probabilidad de que se produzcan sucesos que afecten a los individuos interactuantes
en la circulación

vehicular". Nuevamente, tales condiciones carecen de relevancia penal si se las analiza


aisladamente o si se examina su valor intrínseco. Por el contrario, su cumplimiento busca
disminuir riesgos para otros bienes jurídicos que pueden resultar afectados en la circulación
vial y, muy especialmente, para la vida, salud o propiedad de terceros.

La funcionalidad de la informática como interés que debe tutelarse particularmente


acotados
Es el correcto funcionamiento de los sistemas informáticos para los individuos depende de
variables cuantitativas y cualitativas. En lo cuantitativo, interesa el número de actividades
que se desarrollan a través de sistemas informáticos y de personas que (directa o
indirectamente) utilizan tales sistemas. En lo cualitativo, interesa el carácter de las
actividades que se desarrollan mediante sistemas informáticos y de la información que se
almacena, trata o transfiere al realizarlas. Sobre esa base, no es posible establecer la
(ir)relevancia penal del (in)correcto funcionamiento de un sistema informático si, por
ejemplo, solo se considera su uso generalizado, o bien, el carácter doméstico o estratégico
de la actividad que se desarrolla a través del mismo. Ahora bien, mientras menos relevante
sea el correcto funcionamiento de los sistemas informáticos para el libre desarrollo de la
persona, menos justificable será la intervención penal ante su afectación.

CONCLUSIONES

La funcionalidad informática es un presupuesto para la realización de diversas actividades


de gran relevancia para las personas y las instituciones. El procedimiento que se sigue
para el envío de un mensaje a través del correo, está constituido por elementos físicos y
“palpables” que son manipulables. En el caso de un mensaje enviado a través de los
recursos que ofrece Internet, los elementos manejables que están a la mano sólo son el
teclado y la pantalla de una computadora. Al enviar un e-mail y recibir respuesta, en el
usuario común queda la sensación de que su computadora es una herramienta “mágica”,
cuyas funciones están fuera del alcance de sus sentidos en cuanto a cómo envía y recibe
mensajes y archivos.

Referencias

Alonso, Mercedes (2013): "Derecho Penal mínimo de los bienes jurídicos colectivos
(Derecho Penal mínimo máximo)", Revista Penal, Nº 32: pp. 2340.

Amelung, Knut (2003): "Der Begriff des Rechtsguts in der Lehre vom strafrechtlichen
Rechtsgüterschutz", en Hefendehl, Roland et al. (edit.), Die
Rechtsgutstheorie (BadenBaden, Nomos): pp. 155182

Balmaceda, Gustavo (2009): El delito de estafa informática (Santiago, Ediciones Jurídicas


de Santiago

Funcionamiento del internet obtenido de :


https://www.comoves.unam.mx/numeros/articulo/24/asi-funciona-
internet#:~:text=A%20trav%C3%A9s%20de%20Internet%20se,equipos%20localizados%
20en%20cualquier%20parte

Convergencia y tecnologías emergentes: retos y oportunidades para México obtenido de:


https://www.iis.unam.mx/blog/convergencia-y-tecnologias-emergentes-retos-y-
oportunidades-para-mexico/

También podría gustarte