La Internet, Ciberseguridad y Prospectivas: Fernandoag87@nube - Unadmexico.mx
La Internet, Ciberseguridad y Prospectivas: Fernandoag87@nube - Unadmexico.mx
La Internet, Ciberseguridad y Prospectivas: Fernandoag87@nube - Unadmexico.mx
Matrícula: ES1911000254
Unidad 1. Ciberseguridad
prospectivas
Grupo: M23-005
Introducción
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y
leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia
información. La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras, y todo lo que la organización entienda y valore como
un riesgo si la información confidencial involucrada pudiera llegar a manos de otras
personas, por ejemplo, convirtiéndose así en información privilegiada.
La seguridad de la información nos habla sobre métodos y procesos que procuran proteger
los archivos de información en sus diferentes formas y estados, mientras que la seguridad
informática nos habla sobre métodos y procesos técnicos para la protección de la
confidencialidad, disponibilidad e integridad de la información.
Los medios de transmisión son los caminos físicos por medio de los cuales viaja la
información y en los que usualmente lo hace por medio de ondas electromagnéticas.
Los medios de transmisión vienen dividos en guiados (por cable) y no guiados (sin cable).
Normalmente los medios de transmisión vienen afectados por los factores de fabricación,
y encontramos entonces unas características básicas que los diferencian:
El funcionamiento del protocolo TCP se activa mediante distintas aplicaciones de red, como
los navegadores (Browsers) o los servidores. Cada conexión se debe identificar siempre
claramente mediante dos puntos terminales definidos (cliente y servidor).
Link de presentación
https://docs.google.com/presentation/d/1fz-
N6b1TNJVpTXrqy3vqRluGz99215fz/edit?usp=sharing&ouid=10943931478292149776
5&rtpof=true&sd=true
En esta sesión se analizará la inteligencia artificial, los drones y los deep fakes y con
el propósito de identificar las características de cada uno, realiza lo siguiente.
idealmente, son
aquellos que tratan
de imitar de manera
racional el
comportamiento
humano, como
los agentes
inteligentes.
Definición con Es un sistema o Es un objeto con el Es el sistema con el
tus propias programa el cual tiene cual se puede tener que se realizan
palabras la capacidad de alcance de montajes, videos, o
almacenamiento y visualización a gran modificaciones falsas
reproducción de distancia y altura sin con el cual se puede
información a nivel necesidad de moverse ocultar la información
sorpréndete capas de de un punto real.
interactuar con los estratégico.
seres humanos
Forma de La inteligencia El funcionamiento de En la mayoría de los
funcionamiento artificial un dron es casos, esto se basa en
funciona combinando básicamente el mismo manipulaciones de
grandes cantidades que el de un avión o video en las que el
de datos con un helicóptero. Se software analiza el
procesamiento rápido ponen en marcha los material de origen y
e iterativo y motores y las aletas se extrae parte de él,
algoritmos mueven para luego lo inserta y lo
inteligentes, posibilitar el vuelo. adapta en otro video.
permitiendo al
software aprender Después, con los
automáticamente de mandos de control se
patrones o va dirigiendo el vuelo,
características en los que dependerá en
datos. gran medida de los
conocimientos y la
pericia del piloto.
Tres posibles Estafa Como medio de
usos lícitos espionaje presionan a los
diferentes a los Suplantación de periodistas que
luchan por filtrar las
expuestos en el identidad Realizar fotografías ya noticias reales de
texto de apoyo que se le puede las falsas.
extorción instalar una cámara
obstaculizan la
confianza de los
Incluso de le pueden ciudadanos hacia la
colocar armas o información por las
bombas para causar autoridades.
desastres
Afectación en la
ciberseguridad para
las personas y las
organizaciones.
Indicaciones
En la misma presentación de las actividades anteriores, expón medidas preventivas
ante amenazas informáticas, considerando los siguientes puntos:
Identifica cuatro bienes jurídicos tutelados potencialmente vulnerables ante
amenazas informáticas.
Define tres medidas preventivas de seguridad respecto a cada uno de estos bienes
jurídicos.
El bien jurídico cumple funciones de gran relevancia para las ciencias penales. Entre ellas,
la afectación de un bien jurídico permite fundamentar el castigo punitivo de las conductas
que lo lesionan o ponen en peligro y constituye un requisito ineludible para el ejercicio del
ius puniendi. Asimismo, tanto la importancia relativa de un bien jurídico como su grado de
afectación sirven de criterio para el establecimiento de penas proporcionales. En fin, el bien
jurídico permite determinar el injusto específico de cada delito, sistematizar los tipos
penales que conforman la Parte Especial y orientar la interpretación de los
comportamientos que ellos reprimen. De ahí la importancia de precisar cuál es el bien
jurídico protegido por un determinado delito.
Entre las aproximaciones doctrinales al bien jurídico de los delitos informáticos es posible
distinguir dos teorías, estrechamente vinculadas con la forma que adopta (o debería
adoptar) la tipificación de dichos delitos.
Por una parte, está la tesis que asume que los delitos informáticos tutelan un bien jurídico
específico, propiamente informático, diverso del que protegen los delitos tradicionales.
Consiguientemente, según este planteamiento, la diferencia entre un delito informático y
otros delitos sería de fondo y no meramente de forma. Corolario de esta teoría suele ser la
propuesta de normas penales, incluso separadas de otras disposiciones, tendientes a la
tutela autónoma de este específico interés, que vayan más allá de una mera reformulación
de los tipos penales tradicionales. Este habría sido el modelo seguido por la Ley Nº 19.223,
de 7 de junio de 1993, que, en vez de modificar las normas existentes, optó por una
regulación independiente de los delitos informáticos que incluso llevó fuera del Código
Penal, orientada a proteger "[un] nuevo bien jurídico que ha surgido con el uso de las
modernas tecnologías computacionales".
Los delitos informáticos como tipos penales que afecten un bien jurídico especifico,
propiamente informático.
La definición del bien jurídico centrada en la idea de confianza tiene una vasta tradición en
materia de falsedades. También se ha recurrido a ella para formular el interés protegido en
los delitos económicos y, más recientemente, para delimitar el objeto de tutela de los delitos
informáticos. Así, se ha planteado que estos protegen la "confianza en el correcto
funcionamiento de los sistemas y redes computacionales". En este contexto, la confianza
en el funcionamiento de los sistemas informatizados es entendida como una condición
indispensable para el normal desarrollo de las relaciones sociales, ya que en ella se
apoyarían tanto las actividades de los consumidores como de los entes públicos y privados.
Desde el punto de vista de los bienes jurídicos afectados, cometer un delito "mediante" una
computadora puede ser equivalente a ejecutarlo "mediante" veneno o armas. Piénsese en
quien manipula el sistema computacional de una máquina que suministra medicamentos
de manera intravenosa a un paciente, producto de lo cual se alteran las dosis que él debe
recibir, causando su muerte. O en quien golpea a otro con el hardware o soporte físico de
una computadora, lesionándolo. En casos como los referidos, el mero uso de una
computadora no parece un motivo de peso como para afirmar que dicha conducta afecta
un bien jurídico específico, propiamente informático.
La funcionalidad informática como interés vinculado con la realidad
El bien jurídico subyacente a un delito debe tener una vinculación con la realidad. Tal
relación no supone identificar el bien jurídico con un fenómeno puramente fáctico, sino que
sustentar su definición normativa en aquello que ocurre en nuestra cultura. Al mismo
tiempo, la vinculación entre el bien jurídico y lo que ocurre en nuestra cultura no debe
perder de vista las funciones que cumple el concepto de bien jurídico, sobre todo en lo que
atañe al ejercicio del ius puniendi. Por tanto, desde la perspectiva de la tutela punitiva, de
lo que se trata es de proteger aquellos intereses que actualmente sirven al libre desarrollo
del individuo. En materia de criminalidad informática, ello obliga a considerar la manera en
que se desenvuelve la sociedad contemporánea y, específicamente, la forma en que opera
el uso de redes computacionales, en tantos sistemas de interconexión (remota y masiva)
entre las personas.
La funcionalidad informática está al servicio de otros bienes jurídicos y tiene, desde este
punto de vista, un carácter instrumental. Tal sentido instrumental también puede predicarse
respecto de otros intereses, como la "funcionalidad documental", en tanto bien jurídico de
las falsedades documentales. Esta, alude a las funciones que desempeñan los
documentos (públicos y privados) en el tráfico jurídico, y que se identifican con la
perpetuación, garantía y prueba de determinados contenidos. Pues bien, tales funciones
carecen de relevancia penal si se las analiza aisladamente o si se examina su valor
intrínseco. Se perpetúan, garantizan o prueban ciertos contenidos al interior del tráfico para
desarrollar determinadas actividades y producir determinados efectos. Algo parecido
puede decirse de la "funcionalidad del tráfico vial", en tanto interés subyacente a los delitos
que se verifican en el tráfico rodado. Esta, corresponde al "conjunto de condiciones que
posibilitan que esa actividad, que es per se riesgosa, se desenvuelva dentro de un marco
mínimamente tolerable, por cuanto el cumplimiento de tales condiciones disminuye la
probabilidad de que se produzcan sucesos que afecten a los individuos interactuantes en
la circulación
que posibilitan que esa actividad, que es per se riesgosa, se desenvuelva dentro de un
marco mínimamente tolerable, por cuanto el cumplimiento de tales condiciones disminuye
la probabilidad de que se produzcan sucesos que afecten a los individuos interactuantes
en la circulación
CONCLUSIONES
Referencias
Alonso, Mercedes (2013): "Derecho Penal mínimo de los bienes jurídicos colectivos
(Derecho Penal mínimo máximo)", Revista Penal, Nº 32: pp. 2340.
Amelung, Knut (2003): "Der Begriff des Rechtsguts in der Lehre vom strafrechtlichen
Rechtsgüterschutz", en Hefendehl, Roland et al. (edit.), Die
Rechtsgutstheorie (BadenBaden, Nomos): pp. 155182