Guatemala enfrenta un aumento en los ciberdelitos, especialmente durante la pandemia. Las mujeres son las principales víctimas de ciberacoso, sexting y pornovenganza. Aunque más de la mitad de los guatemaltecos tienen acceso a internet y celulares, el país carece de leyes contra el ciberdelito. Varios organismos recopilan datos sobre incidentes, mostrando incrementos en fraude bancario, robo de identidad y extorsión a través de medios digitales. Se necesitan marcos legales y esfuerzos de pre
INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE EXPIDE LA LEY FEDERAL PARA PREVENIR Y SANCIONAR LOS DELITOS INFORMÁTICOS.
Recuperado de: http://www.senado.gob.mx/sgsp/gaceta/63/1/2015-10-27-1/assets/documentos/Inic_PRI_Ley_Delitos_Informaticos.pdf
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE EXPIDE LA LEY FEDERAL PARA PREVENIR Y SANCIONAR LOS DELITOS INFORMÁTICOS.
Recuperado de: http://www.senado.gob.mx/sgsp/gaceta/63/1/2015-10-27-1/assets/documentos/Inic_PRI_Ley_Delitos_Informaticos.pdf
En el presente texto se habla sobre la Delincuencia Cibernetica, se exponen los principales puntos como los tipos que existen, las consecuencias, estadísticas y demás que nos ayudaran a combatir este conflicto.
Análisis del impacto del fenómeno acelerado de adopción del acceso a Internet durante la pandemia del COVID-19 en el desarrollo e incremento de oportunidades y modelos de cibercrimen.
* En el último trimestre de 2016 se realizaron 270.000 ataques de phising
* La banca es el sector donde mayoritariamente se dirigen los ataques de phising
* El 48% de los ataques de phising son al sector financiero
* El Instituto Nacional de Ciberseguridad de España (INCIBE) estima que el impacto de cibercriminalidad va de los 300.000 millones de euros al 1.000.000.000.000.
Todos sabemos que las herramientas informáticas son muy importantes en nuestra sociedad, pero no todos saben los peligros que podemos correr si no las sabemos usar.
Es decir, no todos tomamos medidas de prevención para no ser victimas del delito.
Análisis del impacto del fenómeno acelerado de adopción del acceso a Internet durante la pandemia del COVID-19 en el desarrollo e incremento de oportunidades y modelos de cibercrimen.
* En el último trimestre de 2016 se realizaron 270.000 ataques de phising
* La banca es el sector donde mayoritariamente se dirigen los ataques de phising
* El 48% de los ataques de phising son al sector financiero
* El Instituto Nacional de Ciberseguridad de España (INCIBE) estima que el impacto de cibercriminalidad va de los 300.000 millones de euros al 1.000.000.000.000.
Todos sabemos que las herramientas informáticas son muy importantes en nuestra sociedad, pero no todos saben los peligros que podemos correr si no las sabemos usar.
Es decir, no todos tomamos medidas de prevención para no ser victimas del delito.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
1. Guatemala
Ciberdelito, 2020
Aspectos destacados
• En Guatemala no existe un marco legal para la tipificación del ciberdelito, lo que
complejiza su abordaje y medición en el país.
• Derivado de la pandemia COVID-19 se registró un incremento en los ciberdelitos, ante
el hecho de que las personas fueron más vulnerables al pasar mayor tiempo trabajando
y recibiendo clases vía virtual.
• Las mujeres son las principales víctimas del ciberdelito, principalmente en redes sociales
y vía internet, en delitos como ciberacoso, sexting, pornovenganza.
• Los jóvenes principalmente las mujeres están siendo víctimas en sus centros escolares
de delitos cibernéticos vía redes sociales o correos electrónicos.
• En 7 de cada 10 extorsiones el medio que se utilizó para extorsionar fue una llamada
telefónica o medio digital1, lo que implica un abordaje diferenciado que implique el
control de tecnologías de la información.
Contexto
En Guatemala no existe una ley específica ni normativas que tipifiquen el ciberdelito acorde
a estándares internacionales, ni normativas relacionadas a la protección de datos
personales. A la fecha se han presentado al Congreso de la República tres iniciativas de ley,
1) Ley de ciberdelincuencia (2017) 2) Ley contra actos terroristas (2018) 3) Ley de
prevención y protección contra la ciberdelincuencia (2019). Asimismo, en marzo del 2021
se presentó una iniciativa de ley con reformas al código penal, en relación a los delitos
cometidos en contra de la niñez y adolescencia a través de medios tecnológicos. Ninguna
de las antes mencionadas han sido aprobadas por el pleno del congreso por lo que aún no
hay una normativa respecto al tema.
Durante el año 2018 el Ministerio de Gobernación aprobó y publicó la Estrategia Nacional
de Seguridad Cibernética la cual tiene como objetivo “Fortalecer las capacidades de la
Nación, creando el ambiente y las condiciones necesarias para asegurar la participación, el
desarrollo y ejercicio de los derechos de las personas en el ciberespacio” (Ministerio de
Gobernación , 2018). Dicha estrategia cuenta con cuatro ejes estratégicos: 1)marcos legales,
2) educación, 3)cultura y sociedad y 4)tecnologías de información.
En esta estrategia se realizó un diagnóstico de la información disponible respecto al tema
identificando varias fuentes de información que publican algunos datos y delitos
informáticos:
1
Incluye redes sociales, correos u otras comunicaciones a través de internet.
2. 1. Ministerio Público (Dentro del código penal la estrategia identifica un grupo de
delitos asociados a cibercrimen)
2. Policía Nacional Civil, Unidad de combate contra los delitos informáticos
3. Superintendencia de Bancos
Asimismo, en Guatemala existe un Observatorio Guatemalteco de delitos informáticos que
compila información de las fuentes antes mencionadas en términos de cibercrimen y realiza
análisis y encuestas propios respecto al tema. Por su parte para este reporte también se
analizó la base de datos de la Encuesta Nacional de Percepción y Victimización 2018 de
Guatemala para poder complementar registros administrativos.
Evidencia
En Guatemala según la Superintendencia de Telecomunicaciones para el año 2020 hay 20
millones de usuarios de telefonía móvil, con más de una suscripción por persona. Sin
embargo, al comparar esta información con el CENSO 2018 solo 8 millones de personas
usaron un celular en el año 2018. Lo que indica el sobre registro o bien el uso de más de un
celular en cierto porcentaje de la población. No obstante, el número de personas con acceso
a internet es mucho menor, según el CENSO 2018 el 29.3% usó internet en los últimos tres
meses. Es importante mencionar que el CENSO nos evidencia que hay una brecha digital
extensa principalmente al comparar las áreas urbanas versus las rurales.
Gráfico 1: Usuarios de telefonía móvil, población y uso de celulares
Fuente: INE con datos de Superintendencia de Telecomunicaciones SIT, proyecciones poblacionales y CENSO
2018.
Tomando en cuenta que más de la mitad de los guatemaltecos tienen un celular con posible acceso
a internet es importante empezar a dimensionar todos los actos ilegales que se puedan estar
cometiendo por el medio tecnológico y de las telecomunicaciones. Derivado a la falta de un marco
legal definido la información disponible es limitada, sin embargo, se ha podido recolectar
información que da indicios de la problemática.
18
18
20
20
21
16
16
16
16
17
8
-
5
10
15
20
25
2015 2016 2017 2018 2019
Millions
Telefonía móvil Población Usa celular (CENSO 2018)
3. Según la Estrategia Nacional de Seguridad Cibernética en base al reporte del Grupo de
trabajo Anti-Pishing13, durante el cuarto trimestre del 2015, Guatemala se encontraba
dentro de los primeros 5 países más infectados por malware2, con una tasa de infección de
39.6%.
Superintendencia de Bancos de Guatemala
La Superintendencia de Bancos registra el número de casos atendidos por alguna demanda en el
sistema financiero supervisado, donde los casos de suplantación de identidad y tarjetas clonadas
lo relacionan a delitos informáticos. Durante el año 2020, la SIB recibió 193 casos por apertura de
operaciones por usurpación de identidad y 206 casos de clonación de tarjeta. Donde los casos de
clonación de tarjeta registraron un incremento del 42.1% con relación al año anterior.
Gráfico 2: Casos atendidos por la Superintendencia de Bancos
Fuente: Superintendencia de Bancos de Guatemala
Observatorio guatemalteco de delitos informáticos
El observatorio guatemalteco de delitos informáticos tiene como misión: “contribuir al monitoreo,
estudio, prevención, combate, evaluación y comprensión del fenómeno de los ciberdelitos y
cibercrímenes en el país a través de la validación, procesamiento y el análisis de fuentes de
información sobre Cibercriminalidad en la región que puedan impactar en el desarrollo de
Ciberdelitos en Guatemala”. En este contexto con información de PNC, han publicado estadísticas
sobre cibercrimen en Guatemala desagregadas por sexo, mes y tipo de ciberdelito.
Estas estadísticas han evidenciado un auge en ciberdelitos durante la pandemia. A partir del mes de
abril se observa una significativa tendencia al alza en los ciberdelitos reportados casi duplicando la
cifra de meses previos.
2
Software malicioso cuyo objetivo es infiltrarse en un equipo o dañarlo.
206
80
145
193
0 50 100 150 200 250
Cargos fraudulentos no reconocidos
- clonación de tarjeta
Apertura de operaciones por
usurpación de identidad
2019 2020
4. Gráfico 3: Ciberdelitos por mes del año 2020
Fuente: Observatorio guatemalteco de delitos informáticos
Gráfico 4: Estructura de ciberdelitos registrados entre enero y junio del 2020
Fuente: Observatorio guatemalteco de delitos informáticos
Los delitos que más se han denunciado son los ciberacosos, ciber amenazas, difamaciones y robo
de identidad. Al comparar estos delitos en relación al 1T 2020 todos los delitos registrados
exceptuando el sexting fueron mayores, siendo la publicidad falsa, difamaciones y ciberacoso los
tres delitos con mayor incremento. Las mujeres son las principales víctimas del cibercrimen en
todos los delitos excepto ciberestafas. Por su parte en delitos como porno venganza y robo de datos
solo se registran víctimas mujeres.
44
31
50
73
102
110
0
20
40
60
80
100
120
ene feb mar abr may jun
Hombre Mujer Total
5. Gráfico 5: Estructura de ciberdelitos registrados por sexo (enero y junio del 2020)
Fuente: Observatorio guatemalteco de delitos informáticos
Según el observatorio, derivado de las medidas de contención por la pandemia COVID-19, las
personas estuvieron expuestas a mayores amenazas de cibercrimen al pasar un mayor tiempo en
trabajo y educación en línea. Durante el año 2020, se observaron un incremento en las campañas
de pishing3
muchas de ellas bajo pretextos relacionados al covid-19, con aproximadamente 4,250
campañas de pishing solamente en abril. Asimismo, también reportan que se incrementaron los
intentos de ataque de fuerza bruta4
y los ciberataques en el segundo trimestre del año 2020.
Ministerio Público
Como se mencionaba anteriormente no existe aún una tipificación especifica de los delitos de
cibercrimen sin embargo la estrategia, menciona algunos delitos informáticos tipificados en el
código penal, siendo estos los siguientes:
• Destrucción de registros informáticos
• Alteración de programas, reproducción de instrucciones o programas de computación
• Alteración de programas
• Reproducción de instrucciones o programas de computación
• Registros prohibidos
• Manipulación de información
• Uso de información
3
estafa de ingeniería social que dirige a enlaces y sitios maliciosos
4
Averiguar una contraseña probando todas las combinaciones posibles
62%
83%
100%
61%
76%
73%
57%
21%
100%
46%
80%
38%
17%
39%
24%
27%
43%
79%
54%
20%
0% 20% 40% 60% 80% 100%
Ciberamenazas
Ciberacoso
Pornovenganza
Robo de identidad
sexting
diframaciones
pornografía
ciberestafas
Robo de datos
Publicidad falsa
odio racial
Mujer Hombre
6. • Programas destructivos
• Alteración maliciosa de número de origen
Gráfico 6: Grupo de delitos denunciados posiblemente relacionados con cibercrimen (Ministerio
Público)
Fuente: Ministerio Público
Los delitos informáticos denunciados ante el Ministerio Publico registraron un incremento del 49.3%
durante 2020 en relación al año anterior. Dentro de los delitos, el uso de información (+100%) y
manipulación de información (+70.0%) registraron los mayores incrementos. Hay que considerar
que el uso de este grupo de delitos debe ser tomado con mucha cautela ya que dentro de su
tipificación no se encuentra recolectado el medio por el cual se cometió el delito, por lo que no
todas las denuncias pueden ser un ciberdelito.
Encuesta Nacional de Victimización y Percepción 2018
La Encuesta Nacional de Victimización y Percepción (ENPEVI 2018), es una herramienta de suma
utilidad donde se consultó por 13 delitos específicos con sus respectivos módulos, estos módulos
consultaban el medio en que se había realizado el delito. De esta cuenta se analizaron los delitos de
estafa y fraude, fraude bancario, amenazas y extorsiones, indagado en el medio que el agresor
utilizó para realizar el delito. Con el fin de poder tener un aproximado de los ciberdelitos dentro de
estas categorías se utilizó la pregunta: ¿Qué medio utilizó para cometer el delito?, seleccionado las
respuestas de: llamada telefónica, correo electrónico, redes sociales u otra comunicación a través
de internet.
519
559
260
339
506
2016 2017 2018 2019 2020
7. Gráfico 7: Delitos cometidos a través de algún medio tecnológico o de telecomunicaciones según
la ENPEVI 2018
Fuente: Elaboración propia en base a la ENPEVI 2018
Las extorsiones son principalmente cometidas por medios de telecomunicación (llamadas
telefónicas), lo que implica que su abordaje debería ser distinto a una extorsión cometida cara cara
esto implica medidas de contención tecnológicos para el combate al delito que deberían de ser
considerados. Por su parte en los delitos de estafa, fraude y amenazas de 10 en 2 se utilizó algún
medio tecnológico o de telecomunicaciones para cometer el delito.
Gráfico 8: Delitos cometidos a través de algún medio tecnológico o de telecomunicaciones por
sexo según la ENPEVI 2018
17.20%
22%
25.70%
62.40%
Estafa y fraude Fraude bancario Amenazas Extorsiones
65.9%
49.3%
72.4%
61.4%
34.1%
50.7%
27.6%
38.6%
Estafa y fraude Fraude bancario Amenazas Extorsiones
Mujer Hombre
8. Fuente: Elaboración propia con datos de la ENPEVI 2018.
En los delitos de amenazas, extorsiones y estafa y fraude las mujeres son las principales víctimas, en
cambio en fraude bancario es el hombre la principal víctima no obstante se debe considerar que los
hombres tienen más acceso a servicios financieros. Resalta el hecho que en 7 de cada 10 amenazas
por medios tecnológicos o de telecomunicaciones las víctimas son mujeres.
Otro dato importante de resaltar según la Encuesta es que en el 74.6% de las amenazas cometidas
por medio de redes sociales o correos electrónicos las víctimas fueron mujeres, equivalente a 9,165
mujeres víctimas. Resaltando que principalmente estas amenazas ocurrieron en su escuela o
institución educativa delitos que podrían ser ciberamenzas, sexting, pornovenganza. Lo que da
indicios de los diferentes ciberdelitos que se pueden estar ocurriendo en los centros educativos
dirigidos a adolescentes y jóvenes especialmente mujeres.
Gráfico 9: Amenazas a mujeres a través de redes sociales o correo electrónico por lugar de
ocurrencia según la ENPEVI 2018
Fuente: Elaboración propia con datos de la ENPEVI 2018
En la calle u
otro espacio
abierto; 2.5%
En su casa;
18.1%
En su escuela o
institución
educativa;
75.8%
En su trabajo;
3.6%
9. Bibliografía
Ministerio de Gobernación . (2018). Estrategia Nacional de Seguridad Cibernética. Guatemala.
Ministerio de Gobernación. (2021, Junio 18). Encuesta Nacional de Percepción de seguridad
pública y victimización 2018. Retrieved from https://mingob.gob.gt/la-encuesta-nacional-
de-percepcion-de-seguridad-publica-y-victimizacion-2018-enpevi-2018/
Observatorio Guatemalteco de delitos informáticos. (2021, junio 18). Retrieved from OGDI:
https://ogdi.org/estadisticas
Superintendencia de Bancos de Guatemala. (2019-2020). Casos atendidos por tipificación.
Guatemala.
La publicación de este documento ha sido posible gracias al apoyo del pueblo de los
Estados Unidos de América a través de la Agencia de los Estados Unidos para el
Desarrollo Internacional (USAID) y de la asistencia técnica del Programa de las Naciones
Unidas para el Desarrollo (PNUD). Los puntos de vista y las opiniones que se expresan
en este documento son responsabilidad de sus autores y no reflejan necesariamente
los de USAID, el Gobierno de los Estados Unidos, el PNUD o los Estados Miembros de
las Naciones Unidas.