Delitos Informáticos y El Actuar Profesional Del Licenciado En Informática Administrativa
1. UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: Yesenia Mejía Jiménez
MATRÍCULA: CHL190211021
ASESOR (A): Gabriela Teran Suarez
UNIDAD DE APRENDIZAJE: ÉTICA DE LA EMPRESA
ACTIVIDAD DE APRENDIZAJE:
Número: 1 Nombre: Actividad Integradora
DELITOS INFORMÁTICOS Y EL ACTUAR PROFESIONAL DEL LICENCIADO
EN INFORMÁTICA ADMINISTRATIVA
FECHA DE ENTREGA
24 DE FEBRERO DE 2020
2. La tecnología a favor de tu formación académica.
Página2
ÍNDICE
Introducción............................................................................................................. 3
Delitos Informáticos ................................................................................................ 4
El Actuar Profesional Del Licenciado En Informática Adminsitrativa....................... 6
Conclusiones........................................................................................................... 8
Fuentes Electrónicas Consultadas.......................................................................... 9
3. La tecnología a favor de tu formación académica.
Página3
INTRODUCCIÓN
En la actualidad estamos rodeados de todo tipo de tecnología, la más utilizada y
relevante: la informática, con todo ello se da un giro rotundo en cuando a la
administración de datos, ya que facilita mucho la relación del hombre – máquina,
ayuda a optimizar el trabajo y es arma poderosa para la creación de todo tipo de
software.
Por ello con la siguiente actividad se analizan los delitos informáticos y el actuar
profesional de un Licenciado en Informática Administrativa.
4. La tecnología a favor de tu formación académica.
Página4
DELITOS INFORMÁTICOS
Según Delgado Granados, M. De L. (s.f.). Define que "Un delito informático es
cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento
automatizado de datos y/o la transmisión de datos".
Características de los delitos informáticos (UDEMéx. s.f.):
1. Son conductas delictivas de cuello blanco: esto significa que se requieren
conocimientos técnico-profesionales para poderlos llevar a cabo.
2. Son acciones ocupacionales por realizarse: es decir se presentan en
sujetos activos o que laboran y aprovechan la circunstancia para cometer el
delito contra una organización o institución.
3. Son acciones de oportunidad: debido a que se aprovechan de la ocasión o
de las funciones que desempeñan en una organización para cometer el
ilícito.
4. Por la organización de un sistema tecnológico o económico: estudian el tipo
de organización del sistema encontrando su vulnerabilidad para sacar
provecho contra la ley, conformándose diversos delitos.
Delitos informáticos según la ONU (UDEMéx. s.f.):
1. Fraudes cometidos mediante manipulación de computadoras.
2. Falsificaciones informáticas.
3. Daños o modificaciones de programas o datos computarizados.
Tipos de ataques (UDEMéx. s.f.):
1. Sniffing: escuchar las comunicaciones entre los hosts de la red.
2. Skimming: robo de la información que contiene una tarjera de crédito.
3. Ingeniería Social: generar confianza.
4. Phishing: envío de mensajes electrónicos que fingen ser notificaciones.
5. Pharming: envía información confidencial al criminal ingresando a un sitio.
6. Pastores: obtención de información contenida en computadoras selectas.
Los delitos informáticos son usualmente utilizados por personas altamente
capacitados dentro del área, en algunas ocasiones son licenciados u ingenieros,
es por ello que tienen la capacidad suficiente para manipular un ordenador y a la
gente que está detrás de él. Los delitos abarcan muchos aspectos, cuando una
persona crea programas de espionaje, virus para extraer información personal, así
como para extraer datos de una empresa, cuentas bancarías, fraudes, desfalcos;
así también, cuando una persona utiliza los medios que ofrece el internet, para
compartir o subir videos de contenido sexual (pornografía), y más cuando es
infantil; se han descubierto redes de trata de personas de ambos sexos, tanto
como adultas como infantes que son reclutadas por medio de las redes sociales,
5. La tecnología a favor de tu formación académica.
Página5
atraen a la gente, le prometen labores y al final los someten a torturas y violación
sexual, también hacen robos millonarios utilizando la identidad de otra persona y
así todo criminal sale limpio la mayoría de las veces, pues las victimas solas
brindan información personal. (Mejía Jiménez, Y. 2020).
Como miembros de una sociedad llena de injusticias, primero debemos ser
conscientes de lo que hacemos delante de un ordenador, al brindar información
personal en cualquier sitio web, estamos dando armas suficientes para que
obtengan nuestra identidad, es por ello que no debemos confiar en anuncios,
correos, ofertas de trabajo, citas, etc., ya que todo ello en muchas ocasiones son
falsas propuestas que solamente buscan atraer a gente inocente y llevársela o
involucrarla en asuntos criminales. (Mejía Jiménez, Y. 2020).
Cuando se comete un delito contra una empresa, esto afecta directamente a su
economía, pierde credibilidad delante de sus clientes u socios, afecta su
información o se convierte en pérdida total y a raíz de todo puede obtener
consecuencias legales. (UDEMéx. s.f.).
Normas Regulatorias En México (Loredo González, J. A. 2013):
Artículo 211 Bis. A quien revele, divulgue o utilice indebidamente o en perjuicio de
otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos
a seiscientos días multa.
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.
Atacantes informáticos (UDEMéx. s.f.):
Clasificación de atacantes por su relación con la organización:
o Personal interno
o Ex-empleados
o Timadores
o Personas de la competencia
Clasificación de atacantes por el tipo daño que ocasionan
o Hacker
o Cracker
o Crasher
o Pheacker Phishers (Pescadores)
o Pharmers (Granjeros)
o Sniffers
Los atacantes lo hacen con fines y beneficios personales. (Mejía Jiménez, Y. 2020).
6. La tecnología a favor de tu formación académica.
Página6
EL ACTUAR PROFESIONAL DEL LICENCIADO EN INFORMÁTICA
ADMINISTRATIVA
Código de Ética Profesional del Licenciado en Informática (UDEMéx. s.f.):
1. Realizar acciones siempre respetuosas, y en la medida de lo posible
promotoras, de los valores sociales establecidos, los derechos humanos y las
libertades fundamentales.
2. Regirse por las leyes y reglamentos vigentes que impactan el ejercicio de la
profesión del licenciado en informática.
3. El respeto a las personas para no discriminar a ninguna por razones de raza,
sexo, religión, opinión, nacionalidad o cualquier otra condición o circunstancia
personal o social.
4. Ejercer la profesión con responsabilidad
5. Compaginar los intereses legítimos entre el profesional de la informática y la
organización para la cual labora.
6. Contar con un enfoque de orientación al cliente para la realización del trabajo
profesional.
7. Garantizar que el producto de su actividad profesional cumple estándares de
calidad nacionales y/o internacionales.
8. Procurar costes aceptables y en un plazo razonable.
9. Analizar las secuencias éticas, económicas, culturales, legales y
medioambientales.
Al ser profesionales y laborar en la dependencia que sea, debemos de ser leales,
respetuosos y cuidadosos de la información que se nos da y que manejaremos. Al
igual seremos conocedores de más información, además de la que nos otorgan,
como buenos profesionales al trabajar con terceros debemos de saber guardar lo
que no puede ser compartido, más que con gente confiable. Siempre debemos de
cumplir con la legislación vigente y todos los conocimientos que obtenemos no
debemos usarlos para fines que afecten, siempre debemos valorar nuestra
integridad profesional y anteponer los valores y derechos humanos propios y de
los demás, y también, una vez conocedores de muchos procesos, debemos tener
cuidado en todo lo que firmamos, al tener un cargo de mayor peso, nuestra firma
será la que puede autorizar pagos y movimientos es por ello que se debe realizar
una revisión adecuada. Siempre ante cualquier situación o proyecto debemos de
mantener siempre los objetivos regidos por el profesionalismo. (UDEMéx. s.f.).
Como personas integras, siempre antepondremos nuestra ética profesional
delante de cualquier propuesta que pueda afectar nuestro trabajo, sobre todo
respetando la confianza que nos brindaron. (Mejía Jiménez, Y. 2020).
7. La tecnología a favor de tu formación académica.
Página7
Un Licenciado En Informática Administrativa, tiene los conocimientos necesarios
para ingresar en un ambiente laboral diverso, desde sistemas, hasta un área
administrativa o contable y con ello obtiene información poderosa; pero eso no
quiere decir que puede hacer uso de esa información para beneficio personal, ya
que con ello estaría violando el código de ética, pues durante toda su preparación
profesional aprendió valores y sobre todo le enseñaron a ser íntegro delante a
cualquier situación. A veces hay muchas situaciones que se presentarán como
debilidades, pues tienes acceso a números de cuentas, a papeles de propiedades,
a inventarios, etc., y muchas personas utilizan esa información para hacerse de
beneficios, como ir desapareciendo material y reflejar compras inexistentes, pero
de cada uno depende si es lo que realmente se quiere. (Mejía Jiménez, Y. 2020).
Es bien sabido que los conocimientos adquiridos, se deben utilizar para innovar
dentro o fuera de una empresa, que lo que hagamos realce nuestro nombre, pero
por cosas buenas, siempre debemos plasmar los valores que rigen nuestra
profesión como: responsabilidad, pertenencia, comunicación, confianza,
honestidad, honradez, lealtad, voluntad, inteligencia y libertad. Cada uno de ellos
nos define como personas leales y sobre todo como personal idóneo a dónde
quiera que vayamos, siempre debemos utilizar toda la sabiduría para bien. (Mejía
Jiménez, Y. 2020).
Beneficios de un Código de ética profesional (UDEMéx. s.f.):
- Anticipa posibles violaciones a las normas.
- Auxilia a las personas ante solicitudes en contra de las reglas establecidas.
- Ayuda a la obtención de mejores resultados.
- Define patrones de comportamiento.
- Diagnóstica problemas.
- Explicita la cultura de la organización-
- Facilita la toma de decisiones.
- Favorece la comunicación.
Es importante siempre regirnos por lo que sabemos y por los valores, de ser
descubiertos realizando un acto ilícito, seremos acreedores a una sanción legal,
que puede perjudicarnos laboralmente como personalmente. También es esencial
defender la ética en todo lugar y así ayudar a personas atacadas y que son
lastimadas psicológicamente por criminales que dan mal uso a la tecnología
informática, podemos hacer el cambio y ser personas que ayudan a descubrir a
los criminales y así evitar que lleguen a los más vulnerables. Nunca debemos
olvidar la sabiduría, ni la ética profesional que nos rige pues nos abrirá mil puertas
y siempre debemos ser leales en donde nos han brindado trabajo y sobre todo
confianza, al poner la empresa en nuestras manos. (Mejía Jiménez, Y. 2020).
8. La tecnología a favor de tu formación académica.
Página8
CONCLUSIONES
Como profesionales, lo que nunca debemos olvidar son nuestros valores, ahora
que conocimos en que consiste un delito informático, podemos hacer la diferencia
y denunciar, pues hoy en día, ya existe la policía cibernética que se encarga de
ayudar en situaciones personales como laborales, pues jamás será justo que las
personas se beneficien con el esfuerzo o dolor de otro y mucho menos que al
hacerlo lastimen o incriminen a miembros la sociedad. Con situaciones así se han
llegado a perder miles de vidas, por el acoso cibernético, por los fraudes, por la
trata e inclusive por juegos o retos, es importante eliminar esos peligros, pero a
esa conciencia le atribuiremos nosotros como conocedores de este ambiente. Un
Licenciado En Informática Administrativa, al conseguir un puesto laboral e
inclusive en proyectos personales, siempre debe hacer buen uso de los
conocimientos, pero sobre todo debe luchar por beneficios propios y obtenerlos a
través de un trabajo y no perjudicando a terceros.
9. La tecnología a favor de tu formación académica.
Página9
FUENTES ELECTRÓNICAS CONSULTADAS
1. Delgado Granados, M. De L. (s.f.). Delitos Informáticos. Recuperado De
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
2. Loredo González, J. A. (2013). Delitos Informáticos. UANL. Recuperado De
http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf
3. UDEMéx. (s.f.). Delitos Informáticos y El Uso De Internet En El Trabajo.
Recuperado De
https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/
Etica%20de%20la%20Empresa/ContLIABC12EEEC2_4_4_0.html
4. UDEMéx. (s.f.). Ética Profesional. Recuperado De
https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/
Etica%20de%20la%20Empresa/ContLIABC12EEEC2_3_3_0.html
5. UDEMéx. (s.f.). Principios y Directrices Éticas En La Administración De Las
Tecnologías De Información. Recuperado De
https://aulas.udemex.edu.mx/pluginfile.php/26581/mod_resource/content/5/
Etica%20de%20la%20Empresa/ContLIABC12EEEC2_3_4_0.html