1. UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: ISELDA MARCELINO GARCÌA
MATRÍCULA: LIA180129004
ASESOR (A): BEATRIZ ADRIANA GUERRERO SÁNCHEZ
UNIDAD DE APRENDIZAJE:
1. CONCEPTOS DE MORAL Y ÉTICA
2. CORRIENTES ÉTICAS
3. DEONTOLOGÍA PROFESIONAL
4. LEGISLACIÓN PROFESIONAL MEXICANA ACTUAL Y DELITOS
INFORMÁTICOS
ACTIVIDAD DE APRENDIZAJE: ACTIVIDAD INTEGRADORA
“Ensayo Delitos Informáticos Y El Actuar Profesional Del Licenciado En
Informática”
FECHA DE ENTREGA
12 DE OCTUBRE
2. La tecnología a favor de tu formación académica.
Página2
INTRODUCCIÓN
Por medio de la presente actividad, pretendo dar a conocer que es lo que se conoce
como delitos informáticos y las consecuencias de cometer estos delitos
actualmente. Las computadoras son usadas como herramientas auxiliares para
diversas actividades humanas, entre ellas el obtener y conseguir información lo que
a hace un medio de comunicación. Lo que nos permite realizar actividades de
manera eficiente por medio de la tecnología, siendo esto una parte del progreso
muy importante, sin embargo, la informática como la tecnología no siempre es
usada de manera adecuada, los sistemas computaciones pueden ser corrompidos,
donde muchos individuos buscan beneficio propio, olvidándose de si son o no
legales. De igual forma en esta actividad se tiene la finalidad de definir las
reacciones de un licenciado en Informática Administrativa en la toma de decisiones,
las acciones a realizar en situaciones que pueden llamarse estresantes, todo ello
de manera profesional, así mismo que como profesionistas sepan actuar con los
mas altos valores morales y sobre todo con ética.
3. La tecnología a favor de tu formación académica.
Página3
DESARROLLO DE LA ACTIVIDAD
Delitos Informáticos
Actualmente estamos ante un avance progresivo de la tecnológica, misma que nos
ha permitido realizar actividades de manera mas rápida, esto va desde un escrito
realizado por la computadora, un libro de contabilidad electrónico, el internet que
nos permite comunicarnos de forma rápida y al instante, podemos realizar pagos a
través de internet, Así mismo estos avance a su vez han generado t una
modernización de delitos, debido a que existen personas especializadas en buscar
formas de hacer vulnerables a los sistemas informáticos a fin de sustraer
información contenida en estos medios, así como poder hacer traspasos de efectivo
por medio de estos sistemas. Sin embargo, muchos desconocemos a que se le
considera delito informático y las sanciones que estas tienen.
La Organización De Las Naciones Unidas, hace referencia a tres tipos
considerados “Delitos informáticos”:
1. Fraudes Cometidos Mediante Manipulación De Computadoras
2. La Falsificación Informática
3. Daños o Modificaciones de Programas o Datos Computarizados.
Fraudes Cometidos Mediante Manipulación De Computadoras
Este fraude es realizado mediante la manipulación de computadoras, y se llevan a
cabo a través de la creación de datos falsos contenidos en sistemas informáticos,
con la finalidad de obtener ganancias, su división es:
✓ Fraudes cometidos mediante manipulación de datos de entrada: Este
tipo de delito es la sustracción de información contenida en la computadora,
siendo el común, ya que es fácil de cometer y difícil de descubrir, al no
requerir conocimientos de informática y puede realizarlo cualquier persona,
con acceso a esta información.
✓ Manipulación de programas: Delito difícil de descubrir y a menudo pasa
inadvertida, ya que el delincuente tiene conocimientos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un ejemplo
de estos es el denominado caballo de Troya, que inserta instrucciones a la
computadora por medio de un programa, con la finalidad de realizar
funciones no autorizadas, al mismo tiempo que su función normal.
✓ Manipulación de datos de salida: El ejemplo más común de este delito es
el fraude realizado a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora. Tradicionalmente esos fraudes se hacían
a base de tarjetas bancarias robadas; sin embargo, en la actualidad se hace
uso de un equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
✓ Fraude efectuado por la manipulación de la información: Este fraude
hace uso de las repeticiones de los procesos de la computadora, denominada
4. La tecnología a favor de tu formación académica.
Página4
"técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta
y se transfieren a otra.
La Falsificación Informática esta se subdivide en dos tipologías:
Como Objeto: Se alteran datos de documentos almacenados en la
computadora.
Como Instrumentos: La computadora puede utilizarse para efectuar
falsificaciones de documentos de uso comercial. Al tener acceso de
fotocopiadoras en color a base de rayos láser surgió una nueva generación de
falsificaciones fraudulentas. Mediante copias de alta resolución, se puede
modificar documentos y crear documentos falsos sin tener que recurrir a un
original, siendo de buena calidad que sólo un experto puede diferenciarlos de
los documentos auténticos.
Daños o modificaciones de programas o datos computarizados: Ahora
analizaremos las diversas modalidades de ataque y destrucción de los sistemas
computacionales. Este se clasifica de acuerdo con lo siguiente:
➢ Sabotaje Informático: Es el acto de suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Sus técnicas mas comunes se presentan
a continuación.
➢ Virus: Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas. Un virus puede
ingresar en un sistema por conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como utilizando el método del Caballo de
Troya.
➢ Gusanos: Se fabrica de forma análoga al virus para infiltrarse en programas
legítimos de procesamiento de datos con la finalidad de modificar o destruir
los datos, este no puede regenerarse. Se puede decir que el gusano es como
un tumor benigno, aunque es peligroso ya que puede dar instrucciones a un
sistema informático de un banco para que transfiera continuamente dinero a
una cuenta ilícita.
➢ Bomba Lógica O Cronológica: Exige conocimientos especializados ya que
requiere programar la destrucción o modificación de datos en un momento
dado del futuro. Estos son difíciles de detectar; antes de que exploten. Y son
usadas por lo regular como instrumento de extorción.
Acceso no autorizado a servicios y sistemas informáticos: Este es considerado
desde la curiosidad, hackers, hasta el sabotaje o espionaje informático.
Piratas Informáticos O Hackers: Se realiza por lo regular desde el exterior haciendo
uso de las redes inalámbricas. El delincuente aprovecha la falta de seguridad para obtener
acceso o descubrir debilidades en las medidas de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
5. La tecnología a favor de tu formación académica.
Página5
sistema; esto suele suceder con frecuencia en sistemas donde los usuarios emplean
contraseñas comunes.
Reproducción No Autorizada De Programas Informáticos De Protección Legal:
Ocasiona pérdidas económicas sustanciales para propietarios legítimos del programas o
software. Por lo que esta actividad es sancionada penalmente.
Cabe mencionar que los delitos informáticos van mas allá de transacciones
económicas, o con fines de destrucción ya que en la actualidad se pueden cometer
delitos tales como, a pornografía infantil, ciber terrorismo, así como el ciber bullying,
Según: DelitosInformaticos.com Revista de información legal existe la Deep Web
que es la red oculta donde pueden realizarse ese tipo de delitos de manera mas
libre, ya que esta deja vulnerable a nuestro ordenador, así como les da mayor
acceso a hackers. https://delitosinformaticos.com/03/2014/noticias/que-es-la-deep-
web#
Los delitos informáticos son penados de acuerdo al “Código Penal Federal”
que se incluye en el siguiente link: https://www.delitosinformaticos.mx/codigos-
penales/codigo-penal-federal/
Actuar del Licenciado en Informática Administrativa
Un licenciado en informática es un profesionista que puede cumplir la función de
administrar una empresa, por lo que comúnmente tendrá personal a su cargo, ya
sea en el área administrativa de recursos o bien en el área de soporte tecnológico,
es por ello que debe actuar de manera profesional, con ética y valores morales,
sobre todo no debe olvidar que el capital humano, es prioritario para la empresa en
la que se este desarrollando, por lo que debe aprender a ser un líder, tomar
decisiones que muchas veces son las mas difíciles.
Un ejemplo es al contratar y despedir personal, al dirigir al personal debe ser de
manera ética, sin olvidar que todos somos humanos y no maquinas, por lo que nos
equivocamos.
Un licenciado debe tener la habilidad de detectar cuando estos errores son reales,
y cuando estos son tomados como pretextos.
Así mismo al ser responsables de algún área especializada en informática, ya sea
de manera particular o como función de alguna empresa, tenemos acceso a mucha
información, a programas informáticos, que ponen en nuestra mano, así como a
computadoras con esos mismos datos, es por ello por lo que, al tener estos datos
de forma sencilla, debemos actuar con ética y cumplir con nuestros valores
personales.
6. La tecnología a favor de tu formación académica.
Página6
Es decir, no por tener información de algún individuo, alguna empresa, la haremos
publica, así como no revisaremos información personal, como son los correos
electrónicos, aunque cabe mencionar que muchas veces los usuarios de estos
equipos en empresas realizan un abuso de confianza; haciendo uso de estos
recursos de forma personal, por lo que, si las políticas empresariales manejan que
debemos acceder a esos datos, es permitido.
Cabe mencionar que, al tener conocimientos en informática, y técnicos de
programación, debemos ser personas con ética y no actuar en son de venganza,
queriendo divulgar, modificar o bien eliminar la información que ha sido puesta en
nuestras manos.
El tratar de vengarnos de algún empleador o un cliente, le restaría profesionalismo
a nuestro trabajo, podríamos ser clasificados como personas sin ética y valores; se
sabe que la información con la que contamos muchas veces vale mucho dinero, al
poder venderla con la competencia, sin embargo por unos cuantos pesos
arriesgamos futuras recomendaciones, la desconfianza en el sector que nos
desenvolvemos, así como arriesgar la cedula profesional, documento rector para el
ejercicio de nuestras actividades.
Por lo que un Licenciado en Informática Administrativa debe siempre actuar como
un profesionista, que se desenvuelve en su entorno como una persona responsable,
honesta, confiable, sencilla incluso con las personas a su alrededor, con altos
valores y sobre todo actúa con ética, al desarrollar su ejercicio profesional.
7. La tecnología a favor de tu formación académica.
Página7
CONCLUSIONES
Para concluir con la actividad, es importante hacer mención de las características
de un licenciado en informática, quien se desempeñara como profesionista, mismo
será reconocido en la sociedad por su actuación, y el profesionalismo al
desenvolverse, Durante la actividad se vieron diversas tipologías de delitos
informáticos, mismos que han sido fundamentados por la ONU; estas mismas están
inmersas en nuestra vida cotidiana, al desarrollarnos como tal, así mismo se sabe
que al ser profesionistas y no cumplir con el código de ética, y realizar algún delito
informático esta penado por la ley, Penas que van desde multas hasta años de
cárcel, por lo que considero es mucho que perder, por no adaptarse a las reglas
empresariales, o bien sociales del entorno laboral.
8. La tecnología a favor de tu formación académica.
Página8
FUENTES DE CONSULTA.
UDEMéx (s, f) Universidad Digital Del Estado De México, Ética Empresarial,
recuperado el 8 de octubre 2018 de la url:
Pacheco, K. J. (1998). Introducción a los delitos informáticos en el ciberespacio:
Normas y jurisprudencia comentadas. Montevideo: Ed. Nueva jurídica. recuperado
el 8 de octubre de 2018.
Mir, P. S. (1992). Delincuencia informática. Barcelona: PPU. recuperado el 8 de
octubre de 2018.
Sandra L. (18 -03- 2014), DelitosInformaticos.com Revista de información legal,
¿Qué es la Deep Web?, recuperado el 12 de octubre de la url:
https://delitosinformaticos.com/03/2014/noticias/que-es-la-deep-web#
delitosinformaticos.mx en México y en el mundo, Código Penal Federal, recuperado
el 12 de octubre de 2018 de la url: https://www.delitosinformaticos.mx/codigos-
penales/codigo-penal-federal/