Escolar Documentos
Profissional Documentos
Cultura Documentos
S A R A
I N S
E N
D G
L P E Z
PERALTA PERALTA
ALEJANDRO
A R
G O N Z L E Z
VICTOR MANUEL
MANUEL
I N F O R M T I C A
R E Z
REYES
S
BRAVO
N C H E
NDICE
RESUMEN.................................................................................................................................I
INTRODUCCIN ..................................................................................................................... III
MEJORES
PRCTICAS
APLICABLES
EN LA
PREVENCIN
DE
LA
5.3.3 INVESTIGACIN.................................................................................................. 74
CAPTULO VI. PROPUESTA DE SOLUCIN
6.1 CARACTERSTICAS......................................................................................................... 77
6.2 PERSONALIDADES ......................................................................................................... 78
6.3 PRESENTACIN DE LOS PERFILES PSICOLGICOS ................................................... 79
6.4 DESARROLLO DE LA HERRAMIENTA ............................................................................ 85
6.4.1 ANLISIS ............................................................................................................. 86
6.4.2 DISEO................................................................................................................ 88
CAPTULO VII. CASO PRCTICO: APLICACIN DE LA PROPUESTA
7.1 GENERALIDADES DE LA EMPRESA ............................................................................... 94
7.2 APLICACIN DE LA HERRAMIENTA ............................................................................... 94
7.3 RESULTADOS OBTENIDOS ............................................................................................ 95
7.4 VENTAJAS ....................................................................................................................... 99
7.5 DESVENTAJAS ................................................................................................................ 99
CONCLUSIONES ................................................................................................................. 101
GLOSARIO........................................................................................................................... 105
ANEXOS .............................................................................................................................. 108
RESUMEN
El robo o manipulacin de la informacin representa una prdida econmica muy importante para
las empresas y organizaciones que se convierten en vctimas de la delincuencia. La seguridad
informtica se ha enfocado en proponer mtodos y tecnologas para la prevencin de ataques a los
sistemas de seguridad y en la implementacin de mejores prcticas, sin embargo, se sabe que en
la mayora de los casos los ataques se generan de forma interna, lo que indica que el personal
tiene una participacin activa en la comisin del delito.
La informtica ha desviado su atencin de uno de los elementos ms importantes para la
prevencin del delito, que es el recurso humano, considerado como el eslabn ms dbil de
cualquier sistema de informacin ya que es difcil de controlar; mientras que la psicologa se ha
interesado nica y exclusivamente en la determinacin de la personalidad y no en medidas para
reducir la delincuencia dentro de las organizaciones.
Por eso, la propuesta presentada se basa tanto en la psicologa como en la informtica para
mitigar esta problemtica determinando los perfiles psicolgicos que identifican las caractersticas,
personalidades y comportamientos ms destacados de los delincuentes informticos, siendo una
gua para las organizaciones en la prevencin de la delincuencia llevada a cabo por colaboradores
internos a la misma.
La posible determinacin de una tendencia delictiva en las personas, ayuda a las empresas a
identificar el riesgo de contratar a un posible candidato a ocupar un puesto dentro de la
organizacin y a su vez evaluar el impacto de conservar a un colaborador que presente esta
tendencia delictiva; as las empresas pueden tomar decisiones y llevar a cabo medidas para
prevenir que estos colaboradores puedan llevar a cabo algn delito.
Esta determinacin de perfiles psicolgicos es vital para mitigar el riesgo de que las empresas sean
vctimas de la delincuencia informtica, sin embargo se necesita de un anlisis ms profundo por
parte de un psiclogo que pueda determinar si una persona es capaz de cometer un delito a pesar
de ser tendiente o no a ser delincuente y ofrecer a las empresas los elementos necesarios para la
toma de decisiones.
Por otra parte, se sugiere la aplicacin de una herramienta automatizada basada en la aplicacin
de dos test, cuyos resultados permiten evaluar a los candidatos a ocupar un puesto en las
empresas o a colaboradores que se encuentren al interior de las mismas para determinar si son
tendientes o no a cometer delitos informticos.
El primer test que se aplica es psicolgico el cual tiene como objetivo evaluar a la persona y dar a
conocer si presenta tendencia delictiva as como identificar el tipo de delincuente al que se le
relaciona. Finalmente, se aplica un test tcnico cuyo resultado muestra si la persona que es
evaluada cuenta con los conocimientos necesarios para llevar a cabo un delito de carcter
informtico.
II
INTRODUCCIN
La determinacin de Perfiles Psicolgicos colabora en la identificacin de personas con tendencia
a delinquir. Es gracias a la fusin de la Psicologa y la Informtica que con ayuda de un profundo
estudio y anlisis es posible la identificacin del perfil psicolgico.
Siendo un mtodo preventivo para que las Empresas o Instituciones puedan identificar de un grupo
de posibles colaboradores, a aquellos candidatos que presenten una tendencia a delinquir y as
poder evitar probables delitos que tengan un impacto econmico en las Organizaciones afectadas.
De manera general, se sabe que en las Empresas el rea de Reclutamiento y Seleccin de
Personal se basan en exmenes psicomtricos para elegir a los candidatos a ocupar un puesto
dentro de la Organizacin, sin embargo, se piensa que al aplicar otras herramientas que ayuden a
la identificacin de posibles Delincuentes Informticos se mitiga el riesgo de que stos sean
perpetuados.
El presente trabajo de Tesina da a conocer los Perfiles Psicolgicos de Delincuentes Informticos
por medio de una herramienta automatizada basada en exmenes psicolgicos y tcnicos, siendo
un punto de partida para determinar las condiciones de carcter emocional, social o econmico
que influyen en una persona para llevar a cabo un delito informtico.
Para lograr el objetivo de la tesina, se abarcan los siguientes captulos: CAPTULO I. MARCO
METODOLGICO, en este captulo se expone la problemtica y la importancia de atacar la misma,
al considerarse un tema de inters para cualquier Empresa.
Como puntos importantes dentro de ste captulo se encuentran los objetivos generales y
especficos; el universo y la muestra en la cual se delimita el campo de accin y los resultados que
se esperan obtener.
Por otra parte en el CAPTULO II. EL DELITO, se abarca el concepto de delito, las diferencias
entre un delito comn y un delito informtico, dado que actualmente se consideran como un mismo
concepto y se sabe que no es as; adems de sus elementos clasificados desde el punto de vista
positivo y negativo.
Para tratar el tema de la Psicologa, se desarrolla el CAPTULO III. PSICOLOGA, en el cual se
delimitan los conceptos que son empleados durante el desarrollo de la tesina, ya que se pretende
evitar confusin con los trminos y conceptos que no son de dominio pblico.
III
Adems se hace mencin de algunas herramientas que son empleadas en la actualidad para
determinar perfiles psicolgicos y que son de gran ayuda en la identificacin de perfiles
psicolgicos de delincuentes informticos.
Aunado a lo anterior, se desarrolla el CAPTULO IV. DELINCUENCIA INFORMTICA, en el cual se
da a conocer el impacto que tiene la delincuencia informtica sobre las organizaciones a nivel
nacional e internacional, as como los delitos que se cometen con mayor frecuencia.
Por otra parte; en el CAPTULO V. MEDIDAS CONTRA LA DELINCUENCIA INFORMTICA, se
menciona la legislacin de carcter nacional, internacional y del sector financiero que est
relacionada con el tema, as como las mejoras prcticas con el fin de prevenir la delincuencia
informtica. Y la tecnologa que se conoce para prevenir, detectar e investigar este tipo de delitos
de carcter informtico.
En el CAPTULO VI. PROPUESTA DE SOLUCIN, se dan a conocer las caractersticas y
personalidades generales de los delincuentes informticos, as como la presentacin de los perfiles
psicolgicos de los delincuentes informticos ms comunes. Por otra parte se sugiere una
herramienta para la identificacin de estos perfiles.
Finalmente en el CAPTULO VII. CASO PRCTICO: APLICACIN DE LA PROPUESTA, se
proporciona informacin de la empresa Trayecta Sistemas, S.A. de C.V. en la cual se aplica la
propuesta por medio de la herramienta sugerida; se dan a conocer los resultados obtenidos, las
ventajas y desventajas de la misma determinando as la aportacin de la propuesta.
IV
Una de las probables circunstancias por las que se da este incremento es por que en este tipo de
robos muchas de las veces se requiere de conocimientos especficos en cierta rea de
Tecnologas de Informacin, de alguna u otra forma se habla de un nuevo tipo de criminales, con
amplios conocimientos y para el cual ejecutarlos representa un riesgo mnimo, siendo hasta ahora
difcil detectar a los posibles delincuentes. Como pasantes de la carrera de ingeniera en
informtica, se considera que este estudio cobra una amplia relevancia debido a que hasta ahora
el tema de criminologa ciberntica apenas comienza a cobrar importancia, siendo un tema que
ofrece diversas posibilidades de crear nuevo conocimiento.
Como futuros profesionales, se determina la importancia que cobra la seguridad de los datos, tanto
seguridad fsica como seguridad lgica. Sin embargo, es prudente proponer un enfoque nuevo en
el cual se utiliza nuestro mapa curricular para determinar cmo las empresas pueden detectar
posibles delincuentes informticos previos a su contratacin, nuestro papel como informticos
cobrara suma importancia debido a que se establece un panorama previo de las herramientas y
mtodos utilizados en la mayora de las ocasiones por los delincuentes informticos. As mismo se
propone una herramienta automatizada que apoye en la determinacin del perfil.
antijurdico y culpable.
Ahora bien, con el fin de generalizar el concepto de delito, la definicin que se manejar es la que
maneja el criminlogo argentino Luis Jimnez de Asa 2, quien define el delito como: el acto
tpicamente antijurdico, sometido a veces a condiciones objetivas de penalidad, imputables a un
hombre y sometido a una sancin penal.
Se eligi esta definicin dado que en ella se manejan los elementos que conforman el delito, tales
como conducta, tipicidad, anti-juricidad, imputabilidad, culpabilidad y punibilidad, en ambos casos
las definiciones son manejadas, total o parcialmente, en la mayora de las definiciones que se
muestran en la parte superior; pero cules son y qu significan estos elementos del delito?, se
explicarn en el siguiente punto.
2.2 ELEMENTOS DEL DELITO
De acuerdo al libro Derecho Positivo Mexicano 3, el delito cuenta con diversos elementos, tanto
positivos como negativos, los cuales se representan en la Tabla 1.1
ELEMENTOS POSITIVOS
ELEMENTOS NEGATIVOS
CONDUCTA
AUSENCIA DE CONDUCTA
TIPICIDAD
ATIPICIDAD
ANTIJURICIDAD
CAUSAS DE JUSTIFICACIN
IMPUTABILIDAD
CAUSAS DE INIMPUTABILIDAD
CULPABILIDAD
INCULPABILIDAD
PUNIBILIDAD
EXCUSAS ABSOLUTORIAS
Tabla 1.1 Elementos del Delito
Los elementos positivos del delito son aquellos que determinan la existencia del delito, es decir
para que un acto sea clasificado como delito es necesario que cumpla con todos esos elementos,
de lo contrario no puede considerarse como tal.
2.2.1.1 CONDUCTA
La conducta es el primer elemento del delito, la cual se define como el comportamiento humano
voluntario, positivo o negativo, con un fin determinado; este acto puede ser concretado por la
actividad o inactividad de alguien. El comportamiento es libre, porque es decisin nica del sujeto y
est encaminado a un propsito, o tambin llamado actividad finalista, porque esta basado en
obtener un beneficio 4.
En otras palabras se puede decir que la conducta es la base sobre la cual descansa toda
estructura delictiva. Si no hay conducta, no hay delito.
La conducta tiene tres elementos:
1) Un acto; positivo o negativo. Accin u Omisin
2) Un resultado. Finalidad
3) Una relacin de causalidad. Un acto causa un resultado.
2.2.1.2 TIPICIDAD
La tipicidad es la adecuacin de la conducta al tipo penal, en otras palabras se puede decir que la
tipicidad es toda conducta que conlleva una accin u omisin que se ajusta a los presupuestos
detalladamente establecidos como delito dentro de un cuerpo legal. Esto quiere decir que, para
que una conducta sea tpica, debe estar especfica y detalladamente definida como delito de algn
cdigo 5.
2.2.1.3 ANTIJURICIDAD
Para que la conducta de un ser humano sea delictiva, debe contradecir las normas penales, es
decir, ha de ser antijurdica. La antijuricidad es lo contrario a Derecho, por lo tanto, no basta que la
conducta sea encontrada dentro de un tipo penal, sino que tambin se necesita que dicha
conducta sea antijurdica, considerando como tal, a toda aquella definida por la ley6.
Es la falta de reprochabilidad ante un derecho penal, por falta de voluntad o el consentimiento del
hecho 8.
Algunas causas de inculpabilidad son:
a) Error de prohibicin: Es un error respecto de la licitud de la conducta, ya sea porque:
Porque el sujeto crea que actuaba conforme a una causa de justificacin en el caso
concreto.
c) Miedo Grave.
2.2.2.6 EXCUSAS ABSOLUTORIAS
Las excusas absolutorias son aquellas circunstancias especficamente sealadas en la ley y por
las cuales no se sanciona al agente. En otras palabras, son causas personales legalmente
previstas que no eliminan el carcter delictivo de la accin, pero que si te excluyen de la pena por
el delito 9.
2.3 CLASIFICACIN DEL DELITO
Existe la clasificacin en funcin de su gravedad, en donde se encuentra la clasificacin bipartita
que contiene a los delitos y las faltas 10. Los primeros lesionan el contrato social y son sancionados
por la autoridad judicial. Las faltas contravienen los reglamentos de carcter administrativo, son
sancionables por la autoridad administrativa.
Tambin en esta misma existe la clasificacin tripartita la cual contiene a los delitos, faltas y
crmenes9.Considerados estos ltimos como aquellos delitos gravsimos que atentan contra la
esencia misma de la humanidad.
La clasificacin en orden a la conducta del agente, se divide en dos formas de conducta a travs
de las cuales el sujeto activo puede cometer el ilcito, a saber:
1.- Accin: Por requerir de un momento corporal del agente al cometer el ilcito.
2.- Omisin: El sujeto exterioriza su voluntad mediante una actividad al no efectuar la accin
debida u ordenada en la ley.
Eduardo Lpez Betancourt menciona lo siguiente los delitos de omisin a su vez se subdividen en
delitos de omisin simple y comisin por omisin. Son de omisin simple o de pura conducta,
porque la sola inactividad del sujeto origina la comisin del delito independientemente de la
existencia de un resultado. Los de comisin son aquellos en los que el agente con su inactividad,
acarrea necesariamente la produccin de un resultado11.
Por el resultado, es una clasificacin que se establece del efecto que producen los actos ilcitos, se
dividen en formales y materiales.
1.- Formales: Aquellos que no producen ninguna modificacin en el mundo exterior, esto es,
para configurarse no requieren de alguna materializacin.
2.- Materiales: Contrariamente a los formales, requieren de un cambio material externo
originado por la conducta del agente.
Por el dao que causan, es una clasificacin que dice que los ilcitos pueden ser de lesin y de
peligro.
1.- De lesin: Son aquellos en que el agente causa una disminucin al bien jurdicamente
tutelado por la norma.
2.- De peligro: La accin u omisin delictiva no causa un dao directo en el bien
jurdicamente tutelado, pero si lo coloca en el peligro, es decir, en la posibilidad de que
ocurra un resultado en la realizacin del mismo.
Por su duracin es una clasificacin que Eduardo Lpez Betancourt divide en instantneos,
permanentes y continuados11.
1.- Instantneos: Se comenten mediante la realizacin de una accin nica, o bien, de una
compuesta por diversos actos que entrelazados producen el resultado, atendindose
esencialmente a la unidad de la accin.
2.- Permanentes: En estos la conducta del agente se prolonga a travs del tiempo. Hay
continuidad en la ejecucin, persistencia del propsito.
3.- Continuados: Cuando siendo acciones daosas diversas, producen una sola lesin
jurdica; varios actos y una sola lesin.
11
Por el elemento interno, en esta clasificacin existen dos categoras de delitos los delitos culposos
y los dolosos.
1.-Culposos: Cuando el agente no tiene la intencin de delinquir, pero acta con la
imprudencia, negligencia, descuido y torpeza.
2.- Dolosos: Cuando existe la plena y absoluta intencin del agente para cometer su delito.
En relacin con el nmero de actos integrantes de la accin tpica, esta clasificacin se refiere al
nmero de actos necesarios para su consumacin. Eduardo Lpez Betancourt la divide en dos
partes un subsistentes y plursisubsistentes 12.
1.- Un subsistentes: El agente lleva a cabo su propsito con la ejecucin de un solo
movimiento, se realiza un acto para su tipificacin, que no puede fraccionarse en varios.
2.- Plurisubsistentes: Necesariamente se requiere la concurrencia de dos o mas acciones en
su realizacin, se pueden dividir en varios sucesos, que al fusionarse producen la unidad
delictiva, por ser el fin mismo del agente.
Por su forma de persecucin, en esta clasificacin los delitos pueden ser de oficio, cuando el
ministerio publico tiene la obligacin de perseguirlos, an en contra de la voluntad del ofendido y
sin que opere el perdn; y de querella, a peticin de parte ofendida, caso en el cual si es
procedente el perdn.
2.4 CONCEPTO DE DELITO INFORMTICO
El delito informtico se explica como la accin voluntaria de un individuo capaz de obtener,
almacenar, modificar, distribuir, intercambiar, utilizar y transmitir la informacin a travs de
ordenadores, ya sea por medio de dispositivos externos (impresoras, discos flexibles, discos
compactos, entre otros), software e incluso firmware (un registro almacenado en la memoria de
slo lectura del ordenador) quebrantando la ley.
2.5 TIPOS DE DELITOS INFORMTICOS
Diversas organizaciones a nivel mundial, tanto gubernamentales como privadas han propuesto
diferentes clasificaciones a los delitos informticos. A pesar de la diversidad de opiniones, en
general todas coinciden al enunciar como delitos informticos el robo y suplantacin de identidad,
12
El delito, www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap2.htm
10
11
12
12
13
14
13
Como antecedentes previos se sabe que durante todo el siglo XX los psiclogos se preocuparon
por extender las concepciones ya existentes de psicologa, especialmente en medicina, sobre los
tipos de contextura fsica y sus relaciones con disposiciones de tipo comporta mental.
A partir de este conocimiento se disearon varios modelos de factores de la personalidad y
pruebas para determinar el conjunto de rasgos que caracterizaban a una persona. Hoy en da, la
personalidad se entiende como un conjunto organizado de rasgos, es decir comportamientos
relativamente permanentes y estables en el tiempo, que caracterizan a un individuo. Los perfiles
psicolgicos son tambin conocidos como perfiles de personalidad .El estudio de la personalidad
responde a las preguntas acerca de que tan diferentes son dos personas, que motiva a las
personas a actuar de cierta forma e inclusive cual ha sido el desarrollo de cierto individuo en la
niez. Por lo que personalidad puede definirse como las conductas internas que subyacen al
comportamiento individual y a la experiencia de la persona. 15
El estudio de la personalidad contina siendo un tema importante y se configura alrededor de tres
modelos vigentes: el clnico, el correlacional y el experimental. El modelo clnico da prioridad al
estudio a profundidad de los individuos. El modelo correlacional busca explorar diferencias
individuales mediante estudios de tipo encuesta en grandes muestras de poblacin. El modelo
experimental busca establecer relaciones causa-efecto a partir de la manipulacin de variables. Si
bien existen diferentes posiciones respecto al nivel de tecnicidad de cada modelo, en la actualidad
cada uno de ellos agrupa un conjunto de teoras de gran utilidad para el trabajo aplicado del
psiclogo.
Para entender a que se refiere un perfil psicolgico es necesario mencionar que estos son
utilizados principalmente por psiclogos profesionales en: 1) El rea de recursos humanos para la
seleccin de personal. 2) reas de criminologa en la resolucin de casos donde se han cometido
delitos. 3) Hospitales con el fin de proveer una ayuda clnica.
Desde una perspectiva del rea de recursos humanos los perfiles psicolgicos son utilizados para
deducir el comportamiento de la persona entrevistada. Un perfil psicolgico define las cualidades,
comportamientos y talentos que tienen ciertas personas.
15
14
En el competitivo mundo laboral de hoy, las empresas deben asegurarse de que el nuevo personal
que contraten sea el ms idneo. Para hacerlo los requisitos de ingreso que ponen han ido en
aumento, y uno de ellos es el famoso examen psicolgico, o, como tambin se le llama, el "perfil
psicolgico" del postulante a un empleo.
El perfil psicolgico puede definirse como el conjunto de caractersticas y rasgos que deben tener
los nuevos empleados que se contraten para desempear bien un cargo. Este perfil psicolgico se
construye tomando en consideracin varios factores, comenzando en primer lugar por la
descripcin de cargo. Cada empresa define las caractersticas que deben tener las personas para
ocuparan cierto cargo. Y estas caractersticas no solamente son tcnicas, como el nivel de estudios
o la especializacin, sino ms sutiles, como el tipo de personalidad y el carcter, el nivel intelectual,
etc.
Por otro lado, considerado desde una perspectiva de criminalstica el perfil psicolgico es mejor
conocido por la prctica que por su nombre mismo, debido a que la determinacin del perfil
involucra la investigacin del comportamiento del delincuente y los motivos que lo llevaron a
realizarlo, siendo el perfil psicolgico una de las herramientas ms importantes para la
investigacin en un intento por orientar la investigacin.
El anlisis de los hbitos y rituales del criminal permite a los investigadores localizar las similitudes
con los crmenes anteriores, para realizar esto los investigadores utilizan tanto enfoques inductivos
como deductivos. En el enfoque deductivo se asume que cuando una persona realiza un delito,
dicha persona tendr razones similares, sino es que razones iguales para cometer dicho delito. Sin
embargo, estas asunciones han sido fuertemente cuestionadas. El enfoque deductivo representa
un proceso que evita la generalizacin y los promedios, este mtodo implica un estudio exhaustivo
de los sospechosos.
Desde un punto de vista puramente psicolgico, el perfil se define como un informe en forma de
diagrama de varias puntuaciones de una persona en escalas presumiblemente comparables donde
se han utilizado tcnicas proyectivas. O una serie de puntuaciones que pueden ser puestos en
forma de diagramas. Un test psicolgico constituye esencialmente una medida objetiva tipificada
de una muestra de conducta. Un test es una tcnica sistemtica que compara la conducta de dos o
ms personas.
Se denomina Tcnicas proyectivas a un conjunto de pruebas, claramente diferenciadas, que se
caracterizan por ser una metodologa propia que consiste bsicamente en presentarle a un sujeto
de una forma determinada, un material ambiguo, aunque fijo y estandarizado; el sujeto a partir de
ese material, debe organizar libremente su respuesta.
15
La organizacin de las respuesta depender no tanto de las caractersticas intrnsecas del estimulo
como de las condiciones internas del sujeto. 16
Con base en la definicin anterior, se puede enunciar que el perfil psicolgico se determina en
base al patrn de puntuaciones de una persona en varias partes de un tests de personalidad.
3.3 HERRAMIENTAS PARA DEFINIR PERFILES PSICOLGICOS
En la actualidad existen varias herramientas que son utilizadas como ayuda para identificar
diversos tipos de perfiles psicolgicos y as saber si es conveniente o no integrar al candidato al
grupo de trabajo. Es tan amplio el tema de psicologa, que para poder identificar los perfiles
psicolgicos se necesitan aplicar muchos instrumentos, tales como test, cuestionarios o encuestas,
y a su vez cada uno sirve para determinar solo un aspecto del aspirante.
Por ello existen distintos tipos de test o herramientas para definir la personalidad, inteligencia o
coeficiente intelectual de una persona, y a continuacin se describirn algunos de ellos.
3.3.1 HERRAMIENTAS PARA DEFINIR PERSONALIDAD
Como se ha mencionado la determinacin de perfiles psicolgicos exige evaluar diversos aspectos
como la personalidad del individuo, existen mltiples herramientas para la determinacin de la
personalidad del individuo, el estudio de la personalidad actualmente es un reto para la psicologa
moderna, puesto que la aplicacin de las herramientas no garantiza al 100% que la personalidad
del individuo sea la que se determina con las herramientas. A continuacin se presentan las
herramientas ms utilizadas por los psiclogos para determinar la personalidad.
3.3.1.1 MMPI
Este test consiste en 550 afirmaciones que el sujeto debe clasificar como Verdaderas o Falsas, si
es que son aplicables o no a s mismo.
Los resultados obtenidos corresponden a su puntaje en cuatro escalas de validez, que tienen como
propsito detectar actitudes desviadas al responder al test y que permiten evaluar lo confiables que
son las respuestas de la persona evaluada. (Vase seccin de Anexos seccin 3.3.1.1-A pgina I.)
Y diez Escalas Clnicas, para sirven para evaluar las diversas caractersticas de la persona
evaluada. (Vase seccin de Anexos seccin 3.3.1.1-B pgina I.)
16
16
Este test se puede aplicar en forma individual o colectiva y tiene cuatro formas de aplicacin:
Consiste en un cuadernillo que contiene impresas en la primera pgina las instrucciones y en las
siguientes las 550 afirmaciones que forman el test.
Se le entrega adems a la persona a evaluar una hoja de respuestas donde debe marcar si la
afirmacin es Verdadera o Falsa al ser aplicada a l.
Tarjetas
En esta forma cada una de las 550 afirmaciones est escrita en una tarjeta, las que encuentran
ordenadas en una caja, que incluye las instrucciones en su tapa. Adems esta caja contiene tres
tarjetas ms grandes con las etiquetas FALSO, VERDADERO Y NO SE.
Esta forma se usa preferentemente en sujetos con capacidad mental y educacin limitada, sujetos
algo confusos y/o con dificultades visuales
En esta forma las afirmaciones estn grabadas en una cinta y despus de cada una de ellas se
produce una pausa en la que se graba la respuesta del sujeto ya sea por s mismo o por el
examinador. Esta forma se usa preferentemente con sujetos analfabetos o con otras incapacidades
que no les permite responder al test en las formas antes mencionadas.
Formas Abreviadas
Debido a la extensin del tiempo que necesita el sujeto para responder al test, se han desarrollado
algunas formas abreviadas de l, las que sin embargo, como cualquier forma abreviada de
cualquier test, implican una prdida de informacin.
La forma abreviada que ms es aceptada consiste en aplicar slo aquellos enunciados que forman
parte de las Escalas de validez y de las Escalas clnicas bsicas. Para este caso, en la forma
colectiva se instruye al sujeto para que responda las primeras 366 afirmaciones y 33
aseveraciones adicionales que estn dispersos en el cuadernillo. Obviamente un procedimiento de
este tipo implica dificultades para el sujeto que puede confundirse y para el examinador, ya que si
agrupa juntos los enunciados que el sujeto debe responder, debe cambiar algunas plantillas de
correccin
17
Se aplica a sujetos de 16 aos en adelante sin tope de edad en el lmite superior, siempre que se
mantengan las habilidades de lectura y un mnimo de 6 aos de educacin.
3.3.1.2 TEST DE CLEAVER (COMPORTAMIENTO / LIDERAZGO)
17
El test de Cleaver proporciona una descripcin completa de la personalidad del individuo, haciendo
nfasis en sus aptitudes para realizar diferentes labores sociales, su capacidad para desenvolverse
con otras personas y relacionarse con ellas. Realiza un pronstico de la forma en que este
individuo reacciona ante determinadas circunstancias y tambin de sus reacciones y actitudes
tpicas bajo situaciones de presin.
Se sugiere que tipo de actividad realizara con ms eficiencia y qu cosas motivan al individuo,
orientando sus necesidades y preferencias. Para realizar esta valoracin se basa en cuatro escalas
que se calculan partiendo de la auto descripcin de la persona:
D Empuje
I Influencia
S Constancia
C Apego
Finalmente, se describen las tendencias de la actitud de este individuo en situaciones bajo presin
y se enumeran sus preferencias y necesidades. En general esta descripcin completa que brinda
este test sobre una persona permite evaluar su capacidad para desempear determinada labor
social y proporciona a sus superiores una visin general de lo que puede esperarse de ella y de las
condiciones que deben rodear a este individuo para que pueda obtener los mejores resultados en
su trabajo.
3.3.1.3 Test 16PF18
El desarrollo del 16PF se inicia con la reduccin mediante la eliminacin de sinnimos realizada
por Cattell. Comenzando con 4504 rasgos reales de personalidad encontrados en el lenguaje
ingls (Allport & Odbert, 1936), logr disminuir la cantidad a 171 trminos que abarcaban todo lo
cubierto por la lista original. Prosigui su labor con la ayuda de un grupo de estudiantes
17
18
universitarios que se dio a la tarea de evaluar a sus compaeros basndose en estos 171
trminos.
Los resultados fueron intercorrelacionados y sometidos a un anlisis factorial, logrando una
reduccin a 36 dimensiones. Al realizar ms investigaciones analizando factorial mente estas 36
dimensiones, Cattell logra reducir la personalidad a 16 dimensiones o factores bsicos.
Estas 16 dimensiones bsicas de la personalidad fueron empricamente estudiadas, tanto con
grupos normales como con grupos clnicos, por espacio de diez aos. Basndose en estas
dimensiones, Cattell desarrolla la primera versin del 16PF en el ao 1949. La prueba meda la
personalidad humana por medio de 16 factores que eran funcionalmente independientes y posean
un significado psicolgico especfico al derivarse directamente de una teora general de
personalidad, la Teora de Sistemas Basados en la Estructura de Cattell.
La normalizacin de la prueba se condujo de una manera reflexiva; se tomaron en consideracin
varios aspectos de importancia. Existen normas separadas para hombres, normas separadas para
mujeres y normas combinadas (apropiadas tanto para hombres como para mujeres) para cada uno
de los siguientes tres grupos de estadounidenses: 1) adultos; 2) estudiantes universitarios; 3)
estudiantes de cuarto ao de escuela superior. Este colectivo provee para la disponibilidad de
nueve normas diferentes.
3.3.1.3.1 FORMAS DEL 16PF
Existen cinco formas del 16PF: A, B, C, D & E. Todas miden los mismos factores, son evaluadas
de la misma manera y sirven para obtener la misma informacin. La diferencia entre las formas
estriba en que estn diseadas para ajustarse a las diversas circunstancias de la persona y del
examinador al momento de administrar la prueba. Especficamente varan en el tiempo requerido
para administrar la prueba y en el nivel de lectura en que se encuentre la persona a quien se le
administrar la prueba.
La Forma A es la versin estndar para adultos, y la Forma B es una forma alterna de la Forma A.
Ambas contienen 187 elementos, ofreciendo una cantidad de 10 a 13 elementos para la medida de
cada factor. El tiempo de administracin que requieren es de 45 a 60 minutos. Estas formas estn
diseadas para personas con un nivel de lectura equivalente a un sptimo u octavo grado de
escuela intermedia. La Forma A es la que se utiliza con mayor frecuencia.
Las Formas C y D son similares a las Formas A y B, pero contienen una menor cantidad total de
elementos; ofreciendo siete elementos para la exploracin de cada factor. El tiempo de
19
El Test de los Colores es un test que toma como base terica los principios de la Psicologa
Funcional que son las Teoras que dentro del campo de la Psicologa encuadran el tema de la
eleccin cromtica, como una temtica que tambin brinda informacin sobre la Personalidad
humana.
Nos permite evaluar y diagnosticar el equilibrio emocional as como tambin el equilibrio
psicosomtico de un individuo en un momento determinado. Es decir, que cualquier alteracin
psicolgica y orgnica puede ser detectada en esta Tcnica. El mrito de esta tcnica es que le
permite al entrevistador entrenado, aun sin analizar en profundidad en primera instancia los
significados de la posicin de cada color.
La versin abreviada del Test de los Colores consta de 8 colores, esta versin ha sido la ms
difundida a nivel mundial y es la que se utiliza tanto para el mbito clnico como el laboral. son
estos: Azul (1) verde (2) amarillo (3) rojo (4) violeta (5) marrn (6) gris (0) negro (7)
El Test consiste bsicamente en elegir las tarjetas de colores, de acuerdo a cuales se elijan
primero tendrn un significado particular para cada eleccin.
COLORES PRIMARIOS:
19
20
Este grupo est conformado por: el color azul (1), el verde (2), el amarillo (4), el rojo (3). El lugar de
estos colores ms all del orden es decir no vara la esencia de ser un color primario si el azul esta
en primer lugar o en cuarto, lo mismo con el resto de los colores. Psicolgicamente el grupo de
colores primarios est asociado a necesidades humanas vitales y bsicas.
En el caso del azul la necesidad de equilibrio psicosomtico, de bienestar satisfaccin del sujeto
tanto en s mismo, como en sus necesidades de afecto y reconocimiento del otro, tambin
llamadas necesidades de afiliacin.
Para el color verde la necesidad de autoafirmarse, de crecimiento, ligada a la autoestima, y a la
posibilidad de ser autnomo y tener una individualidad que realice al sujeto, pero que a la vez le
permita diferenciarse del resto.
En el color rojo, se observa la necesidad de actividad, de obrar, de la accin exitosa, la satisfaccin
instintiva, en tanto el rojo est asociado a las emociones primarias, a la sexualidad, y a la
agresividad. Es la fuerza que gua al hombre a ir ms all de sus lmites, la reproduccin de su
especie, pero tambin de la competitividad y la agresin.
Finalmente el amarillo se relaciona con la necesidad de trascendencia es decir la necesidad de
autorrealizacin, lo que involucra la motivacin del sujeto para crecer, aspirar a un mayor desarrollo
en las distintas reas de su personalidad, esto se relaciona con lo que en Psicologa se le llama a
la presencia de la capacidad de prospeccin (fantasear sobre el futuro) en el sujeto y su lugar
como indicador de salud.
3.3.2 HERRAMIENTAS PARA DEFINIR NIVEL INTELECTUAL
Adems de querer saber la psicologa de los aspirantes es importante conocer que tan inteligente
es, dado que en ocasiones una persona puede ser inteligente, pero no tener una mala psicologa.
Las herramientas utilizadas para determinar la inteligencia de una persona se explican a
continuacin.
3.3.2.1 TEST DE WECHSLER20
Esta prueba tiene por objetivo medir la inteligencia del adulto, dentro de un enfoque global de sta.
20
21
El WAIS (Wechsler Adults Intelligence Scale) es un test construido para evaluar la inteligencia
global, entendida como concepto de CI (Coeficiente Intelectual), de individuos entre 16 y 64 aos,
de cualquier raza, nivel intelectual, educacin, orgenes socioeconmicos y culturales y nivel de
lectura. Es individual y consta de 2 escalas: verbal y de ejecucin. La Inteligencia, tomada desde
un punto de vista global, est compuesta por habilidades cualitativamente diferentes, pero no
independientes. Pero sta suma de habilidades no slo se expresa en funcin de su calidad, sino
tambin de factores no intelectuales como puede ser la motivacin. La inteligencia implica cierto
grado de competencia global.
El test consta de 11 pruebas, que se presentan a continuacin en el orden de aplicacin:
Escala Verbal.
Subtest de informacin.
Subtest de comprensin general.
Subtest de aritmtica.
Subtest de semejanzas.
Subtest de retencin de dgitos.
Subtest de vocabulario.
Escala de Ejecucin
Subtest de completacin de figuras.
Subtest de diseo de cubos.
Subtest de ordenamiento de figuras.
Subtest de ensamble de objetos.
Subtest de smbolos de dgitos.
Para poder analizar los resultados del test de escala verbal y el test de escala de ejecucin, que a
su vez se dividen en los subtes presentados anteriormente, se deben tomar en cuenta los
siguientes puntos:
I.
DISCRIMINACION.
Los subtests de la prueba Wechsler han sido distribuidos de la siguiente forma,
dividindose en 3 grupos de reactivos:
El 1 son todos aquellos reactivos que todos los examinados pueden contestar, ya
sea que tengan o no instruccin escolar,
El 2,son aquellos reactivos que se han diseado para ser contestados por
candidatos que cumplan con enseanza escolar media, y
El 3, son los reactivos diseados para ser contestados por candidatos con
instruccin especializada.
22
Los anlisis estadsticos indican que efectivamente los reactivos de esta prueba, miden la
inteligencia global del sujeto, basndose en el conjunto de habilidades cualitativamente
diferentes pero no independientes.
II.
DIFICULTAD.
Existe dificultad en esta prueba, ya que se trata de una prueba de ejecucin mxima, en la
que los reactivos tienen respuestas correctas y se obtiene un puntaje determinado por
ellas.
III.
ALTERNATIVAS APROPIADAS.
Las escalas de Wechsler son compuestas, verbales y de ejecucin, formadas por test
precisos, denominados "subtests". Por un lado, son escalas heterogneas intertest, ya que
miden distintas funciones y por ende, distintos factores en cada uno de ellos; por otro lado
son escalas homogneas intratest, porque cada subtest mide un solo factor en toda su
amplitud.
IV.
ENSAMBLAJE DE LA PRUEBA
Respuesta de velocidad y poder: prueba de smbolos(para velocidad); pruebas de
aritmtica de solucin de problema(para poder)
Prueba de ejecucin mxima, ya que es una prueba de rendimiento
Prueba que tiene una parte de papel y lpiz, como la prueba de smbolos; una
parte de ejecucin, como la formacin de figuras por medio de cubos y la de
ensamblaje de objetos, y una verbal.
V.
ESTANDARIZACIN.
APLICACIN
Se aplican los 11 subtests en el orden en que se presentaron en la Elaboracin de
Reactivos. El tiempo que tome la aplicacin, depende de la prctica del examinador y
la personalidad y capacidad del examinado;. La aplicacin se puede hacer en 1 o 2
sesiones y puede abarcar desde una hasta varias horas, en caso de un sujeto muy
superior o en el de uno deficiente mental profundo, respectivamente.
LIMITES DE TIEMPO
Los subtest que presenta lmites de tiempo son:
23
Escala
Subtest
Seccin
Verbal
Aritmtica
Problemas 15-120
Verbal
Smbolos
-----
90.
-----
60 (sencillos).120 (complejos).
120-180.
CALIFICACIONES
2. CONFIABILIDAD.
Se han realizado correlaciones test - re-test, con resultados satisfactorios en
puntajes desde 0.60 a 0.80 (coeficiente de confiabilidad).
En CI total tiene confiabilidad aproximada de 0.90
3. NORMAS.
24
CI
Clasificacin
130 o ms
Muy Superior
120-129
Superior
110-119
Normal Brillante
90-109
Normal
80-89
Subnormal
70-79
50-69
49-30
25
Es una herramienta que tiene como objetivo primordial evaluar la capacidad intelectual de las
personas con un grado escolar suficiente, a travs del cual pueden comprender problemas
expuestos en forma escrita.
La prueba de Terman Merril permite detectar la brillantez intelectual de la persona en las que se
evala los siguientes elementos:
Informacin cultural
Juicio lgico
Razonamiento verbal
Habilidad numrica
Atencin-Concentracin
Clasificacin y Discriminacin Selectiva.
Este test est dirigido a especialistas en las reas organizacionales, tcnicas y administrativas
interesados en:
Reclutar y Seleccionar Personal idneo para su empresa.
Motivar, Capacitar y Desarrollar el potencial de su personal.
Desarrollar efectivos Planes de Carrera, Orientacin y Consejera.
Integrar o Reorganizar sus Equipos de Trabajo.
Identificar candidatos potenciales para efectos de Promocin.
3.3.3 HERRAMIENTAS PROYECTIVAS
Las tcnicas proyectivas son instrumentos utilizados por los psiclogos para revelar aspectos
inconscientes de la conducta del sujeto al que se le es aplicado.
La psicloga clnica Teresa Pons Amenos seala que Los distintos test proyectivos ofrecen
estmulos de estructuracin ambigua o de formas muy definidas pero poco usuales. Este rasgo se
mantiene como elemento comn, aunque el entrevistado necesite apelar a distintas conductas, ya
sean verbales, grficas o ldicas.
Cada proyeccin proyectiva, valga la redundancia, es una creacin que expresa el modo personal
de establecer contacto con la realidad interna y externa, dentro de una situacin vincular
21
www.imageninstitucional.com/WAISYTERMAN.htm,
26
especfica, configurada por la lmina o por la consigna con la que est ligado en cada momento el
proceso. 22
El examinado proyecta sus necesidades y tensiones, su mundo emocional, sus concepciones
privadas del mundo fsico y social, y sus esfuerzos por organizar su pensamiento, su conducta y
relacionarse con esos mundos. A continuacin se presentan las principales herramientas
proyectivas utilizadas durante la determinacin de perfiles psicolgicos.
3.3.3.1 HTP HOUSE/TREE/PERSON (CASA/RBOL/PERSONA) 23
El test de la Casa/rbol/Persona (HTP por sus siglas en ingles) es un test proyectivo basado en la
tcnica grfica del dibujo, a travs del cual se realiza una evaluacin global de la personalidad del
individuo, su estado de nimo, emocional, etc. La realizacin de dibujos es una forma de lenguaje
simblico que ayuda a expresar de manera bastante inconsciente los rasgos ms ntimos de la
personalidad.
Con los dibujos se recrea cul es la manera en que se ve el individuo as mismo, as como la forma
que verdaderamente le gustara ser. Cada dibujo constituye un autorretrato proyectivo a diferente
nivel: con el dibujo de la persona se crea una autoimagen muy cercana a la conciencia, incluyendo
los mecanismos de defensa que utiliza el individuo en la vida cotidiana. En el dibujo de la casa se
proyecta la situacin familiar en la que vive el individuo mientras que el dibujo del rbol representa
el concepto ms profundo de nuestro Yo.
Es un test muy valioso por el hecho de poder aplicarse a personas de todas las edades, desde
nios a adultos.
Caractersticas y pasos en su administracin
1. El orden en que se presentan los grficos dentro del test. Se debe solicitar en primer lugar
el Test de la casa, luego el del rbol, y finalmente el de la persona.
2. El mismo tipo de papel. Papel tamao carta estndar, aunque hay algunos pases que no
tienen este tipo de formato, en ese caso puede utilizarse el tamao A4.
3. Mismo tipo de lpiz. El tipo de lpiz a utilizar es el lpiz negro n 2 HB (tipo faber) que es
de mina semidura.
4. Uso de la goma de borrar. Est permitido el uso de la goma de borrar en todos los test
proyectivos grficos.
22
23
http://www.grafologiauniversitaria.com/tecnicas_proyectivas.htm,
http://www.psicoactiva.com/servicios/s_htp.asp,
27
5. Cantidad de hojas. La cantidad de hojas es la necesaria para cada test, el comn de las
tcnicas requiere una hoja por test
Se presenta un ejemplo en el Dibujo 3.1
25
El cuerpo obliga a eliminar para elegir. Con esto, el cuerpo se convierte en condicin, estructura y
eleccin de la persona. Es el motivo por el cual se puede juzgar al hombre, por su cuerpo: por el
significado que tiene para l: por su actitud ante el mismo. Por medio del cuerpo se manifiesta lo
que se es y lo que se quiere en lo ms profundo del ser. El cuerpo nunca miente.
Schilder consider la imagen del cuerpo humano como una estructura antropolgica, es decir,
psicolgica total. De ah que la conciencia que una persona tiene de su personalidad no ser ms
que la conciencia que tiene de su esquema corporal, proyectado en definitiva en el dibujo.
La persona que se lleva dentro, lo que es en realidad, lanza sus vivencias al exterior, a pesar del
control consciente.
El dibujo de la figura humana no slo expresar ciertos pensamientos, ciertos sentimientos, ciertas
aptitudes prcticas, sino que proyectar una imagen total de s mismo, sus reacciones
emocionales, sus actitudes afectivas.
24
25
www.psicoactiva.com/servicios/s_htp.asp,
La figura humana, http://www.psicologiaenlinea/test/kmachover.htm,
28
cualidades
que
pertenecen
al
propio
sujeto,
proyectadas
con
frecuencia
simblicamente.
Las actitudes hacia otra persona en el medio ambiente
La imagen del yo ideal.
Los patrones de hbitos
29
26
30
En particular, en la orientacin del nivel primario al secundario y para ayudar a delinear los
objetivos generales al estudiante que va a ingresar a la universidad o que proyecta emplearse
prximamente. La duracin de la aplicacin de esta evaluacin est entre los 45 y los 60 minutos, y
se puede aplicar de manera individual, colectiva o incluso de manera automtica, a uno mismo.
31
31
CIFRAS
DEL
IMPACTO
DE
LA
DELINCUENCIA
INFORMTICA
NIVEL
INTERNACIONAL
Tal ha sido la complejidad de los tipos de delitos informticos que las organizaciones
internacionales han creado diversos organismos para la monitorizacin y prevencin de la
delincuencia informtica. Como es el caso del IC3 (Internet Complaint Center) cuya funcin es
emitir un reporte de las victimas involucradas con algn tipo delito informtico. As como el CERT
que es una asociacin entre el Departamento de Seguridad Nacional y los sectores pblico y
privado, creado para coordinar las respuestas a las amenazas a la seguridad de Internet.
El objetivo de estas asociaciones es determinar el nivel de seguridad de las empresas, as como
determinar el impacto de los delitos informticos en los Estados Unidos de Amrica. Los datos
obtenidos en estos estudios han sido reveladores, justificando la enorme preocupacin a nivel
internacional por mitigar estos actos.
Entre lo ms destacable del reporte emitido por el IC3 correspondiente al ao 2008 se puede incluir
lo siguiente:
32
27
Como se puede observar en la grfica 4.1 las prdidas monetarias anuales alcanzaron su mximo
valor histrico para el ao 2008, lo que significa que las prdidas han ido en aumento excediendo
el valor registrado en el ao 2007, llegando a una prdida de ms de 264 millones de dlares, esta
grfica muestra claramente el aumento de este fenmeno, cada ao la cifra es mayor. En el mismo
reporte emitido por esta institucin se menciona que en promedio los hombres pierden ms dinero
que las mujeres.
En el reporte del IC3 se exponen cifras de las quejas recibidas durante el ao referente a los
delitos cometidos. A continuacin se presentan los porcentajes totales de las quejas recibidas
durante el ao 2008.
Queja
%Quejas
32,90%
Subastas
25,50%
9,00%
7,90%
6,20%
5,40%
2,80%
Robo de identidad
2,50%
2,20%
Amenazas
1,90%
Tabla 4.1 Top 10 IC3 2008 (Porcentajes totales de las quejas recibidas) 28
Durante el 2008 el delito ms cometido fue el incumplimiento de entrega de mercanca registrando
el 32.9 % del total de quejas recibidas, as como subastas por Internet con un 25.5 %, el robo por
27
28
33
medio de transferencias bancarias por medio de tarjetas de crdito o debito ocupo el 9% del total
de las quejas recibidas, mientras que los delitos como fraude por computadora, fraude de cheque
falso, robo de identidad y fraude a Instituciones Financieras registran un porcentaje menor debido a
los esfuerzos de las organizaciones durante el ao por evitar estos tipos de delitos.
Es de suma importancia presentar las estadsticas del impacto monetario generado por la
delincuencia informtica, pero es igual de importante proporcionar informacin sobre la demografa
de los autores del delito. En el mismo informe del 2008 emitido por el IC3 se menciona que en la
mayora de los casos los autores fueron varones (75%) y residan en estados como: California,
Florida, Nueva York, Washington, etc. Al hablar de una estadstica a nivel internacional de los
pases donde se alojan los perpetradores de estos actos se tiene lo siguiente:
Estados Unidos
Reino Unido
Nigeria
Canada
China
66,1%
10,5%
7,5%
3,1%
1,6%
6.
7.
8.
9.
10.
Sudfrica
Ghana
Espaa
Italia
Rumania
0,7%
0,6%
0,6%
0,5%
0,5%
Figura 4.1 Las diez principales ciudades donde se han detectado delincuentes informticos29
Como se muestra en la Figura 4.1 los autores de delitos informticos tambin han sido
identificados como residentes en el Reino Unido, Nigeria, Italia y Rumania. En realidad las
fronteras internacionales son irrelevantes para los delincuentes informticos. Los cuales
29
34
Estados Unidos
Canada
Reino Unido
Australia
India
92,93%
1,77%
0,95%
0,57%
0,36%
6.
7.
8.
9.
10.
Francia
Sudfrica
Mxico
Dinamarca
Filipinas
0,15%
0,15%
0,14%
0,13%
0,13%
35
36
directamente involucradas con estos actos, en el caso del banco dadas las prdidas monetarias
mientras que la PFP es la que se encarga de la investigacin de estos delitos, a travs de la
Polica Ciberntica creada en Diciembre del 2002.
En un reporte titulado The Legal Framework on Cybercrime and Law Enforcement in Mexico (El
marco jurdico sobre el delito ciberntico y la Aplicacin de la ley en Mxico) escrito por el autor
Cristo Velasco se muestran estadsticas de la Direccin General de la Polica Ciberntica en la cual
se habla de un total de 1,229 quejas recibidas asociadas a algn tipo de delito informtico, se
menciona tambin que las prdidas monetarias en Mxico para el ao 2006 hacienden a ms de 2
millones de pesos mexicanos.
Fraude de Comercio Electrnico
Amenazas
Fraude de Banca en linea
Delito Ciberntico
Crimenes contra menores
Phising
Hacking
Fraude en lnea
Calumnia
Patrullando en lnea
Sitios Web Ilegales
Spam
Extorsin
Seguimiento de correo
Robo de equipo
Prostitucin
Terrorismo ciberntico
Acoso sexual
Total
583
120
94
85
78
58
54
49
42
25
16
15
5
1
1
1
1
1
1,229
32
En un estudio realizado por la Academia de Derecho Informtico, A.C; se han revelado cifras
alarmantes, 843 sitios mexicanos han sido hackeados, lo que significa que en promedio cada da
ms de 1.5 sitios mexicanos son penetrados y modificados por delincuentes informticos.
32
37
800
721
700
600
500
515
400
397
300
89
200
100
0
.com.mx
.gob.mx
.org.mx
.edu.mx
.net.mx
33
33
34
38
35
36
39
37
Es importante sealar que diversos autores exponen diferentes clasificaciones a los tipos de
ataques, los cuales pueden ser perpetuados sobre cualquier tipo de red, sistema operativo, usando
diferentes protocolos, etc. A continuacin se presentan los tipos de ataques utilizados
principalmente por Hackers.
INGENIERIA SOCIAL
La ingeniera social es la manipulacin de personas con la finalidad de que realicen acciones que
normalmente no ejecutaran o que revelen informacin necesaria para superar las barreras de
seguridad 38. A pesar que la ingeniera social no es una categora que se involucre directamente
con el uso de computadoras o herramientas de hacking, ha sido uno de los tipos de ataques ms
empleados por los delincuentes informticos, los que aprovechndose de la confianza de la victima
los utilizan para lograr sus objetivos.
Este tipo de delito informtico es al que ms se enfrentan las organizaciones, dado que el atacante
utiliza el elemento ms vulnerable del sistema que es el factor humano.
37
38
40
Por ejemplo, suele llamarse a un usuario hacindose pasar por administrador del sistema y
requerirle la contrasea con alguna excusa convincente. O bien, podra enviarse un mail
(falsificando la direccin origen a nombre del administrador) pidiendo al usuario que modifique su
contrasea a una palabra que el atacante suministra.
INGENIERIA SOCIAL INVERSA
La ingeniera social inversa consiste en la generacin, por parte de los intrusos, de una situacin
inversa a la originada en Ingeniera Social.
En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y
estos lo llaman ante algn imprevisto. El intruso aprovechara esta oportunidad para pedir
informacin necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso
al sistema).
TRASHING (CARTONEO)
Aunque sea difcil de creer, se han dado casos en los cuales, generalmente un usuario anota su
usuario y contrasea en un papelito y luego cuando lo recuerda lo arroja a la basura. Este evento
por ms inocente que parezca es el que han aprovechado algunos de los delincuentes para
hacerse de una llave para entrar al sistema.
El trashing puede ser de tipo fsico o lgico, como analizar buffers de impresoras y memoria,
bloques de discos, etc.
ATAQUES DE MONITORIZACIN
Este tipo de ataque se realiza para observar a la vctima y su sistema, con el objetivo de establecer
sus vulnerabilidades y posibles formas de acceso futuro. 39
ATAQUES DE AUTENTICACIN
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo.
Generalmente este engao se realiza tomando las sesiones ya establecidas por la vctima u
obteniendo su nombre de usuario y contrasea.
DENIAL OF SERVICE (DoS)
Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el
39
41
40
42
A pesar de la gran preocupacin a nivel mundial y los esfuerzos realizados por los gobiernos
alrededor del mundo. El ltimo informe del Small Business Technology Institute42 ha develado que
el 20% de las empresas ni siquiera tienen una proteccin anti-virus adecuada, lo que es peor an,
es que en el mismo informe se seala que dos tercios no cuentan con ningn plan de proteccin de
la informacin, muchas solo adoptan medidas de seguridad despus de sufrir prdidas de datos.
En una conferencia realizada el 24 de junio de 2008 por la empresa Security Advisor titulada
Criminologa Virtual, se expuso que el 70% de las empresas sufren prdidas de datos y que
dichas prdidas se encuentran asociadas a personas que trabajan para la misma empresa 43,
sealndose que el 55% usan dispositivos porttiles para llevar datos confidenciales fuera del
trabajo 44.
A su vez se destaca en el mismo informe que el 92% del personal utiliza el correo electrnico de la
empresa para enviar correos comerciales que no tienen relacin con el giro de la empresa. Para
el 33% de los negocios, una violacin grave de los datos podra sacarlos del mercado45.
En un reporte publicado por CNN Expansin se da a conocer los sectores ms afectados por el
problema de la delincuencia informtica son 46:
Gobierno: 60%
Finanzas: 33%
Cadenas minoristas: 8%
Como se observa la perdida de datos es un problema cotidiano serio, en realidad todas las
empresas son afectadas sin importar el sector. En algunas ocasiones las empresas desconocen la
seriedad y los alcances de este problema.
42
43
43
47
44
medidas eficaces contra cualquier acto que infrinja los derechos de propiedad intelectual
comprendidos en el captulo especfico del tratado.
En este orden y con objeto de que sirva para demostrar un antecedente para la propuesta que se
incluye en el presente trabajo, debe destacarse el contenido del prrafo 1 del artculo 1717 titulado
Procedimientos y Sanciones Penales en el que de forma expresa se contempla la figura de
piratera de derechos de autor a escala comercial.
Por lo que se refiere a los anexos del TLC, anexo 1718.14, titulado defensa de la propiedad
intelectual, se estableci que Mxico hara su mayor esfuerzo por cumplir tan pronto como fuera
posible con las obligaciones del artculo 1718 relativo a la defensa de los derechos de propiedad
intelectual en la frontera, hacindolo en un plazo que no excedera a tres aos a partir de la fecha
de la firma del TLC.
Asimismo, debe mencionarse que en el artculo 1711, relativo a los secretos industriales y de
negocios sobre la provisin de medios legales para impedir que estos secretos, sean revelados,
adquiridos o usados sin el consentimiento de la persona que legalmente tenga bajo su control la
informacin.
Llama la atencin que en su prrafo 2 habla sobre las condiciones requeridas para otorgar la
proteccin de los secretos industriales y de negocios y una de ellas es que estos consten en
medios electrnicos o magnticos.
B. Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el
comercio, incluso el comercio de mercancas falsificadas.
El Gobierno de Mxico es parte de este acuerdo que se celebr en el marco de la Ronda Uruguay
del Acuerdo General de Aranceles Aduaneros y Comercio (GATT), manteniendo su vigencia hasta
nuestros das.
Debera destacarse el hecho de que en este acuerdo, en el artculo 10, relativo a los programas de
computadora y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u
objeto, sern protegidos como obras literarias de conformidad con el Convenio de Berna de 1971
para la Proteccin de Obras Literarias y Artsticas, y que las compilaciones de datos posibles de
ser legibles sern protegidos como creaciones de carcter intelectual.
Adems, en la parte III sobre observancia de los derechos de propiedad intelectual, en la seccin I
de obligaciones generales, especficamente en el artculo 41, se incluye que los miembros del
45
46
establece las infracciones y sanciones que en materia de derecho de autor deben ser aplicadas
cuando ocurren ilcitos relacionados con los citados programas y las bases de datos, etctera.
En este sentido, es importante considerar que en los artculos 102 y 231 de la presente Ley. El
primero de ellos, regula la proteccin de los programas de computacin y seala adems que los
programas de cmputo que tengan por objeto causar efectos nocivos a otros programas o equipos,
lgicamente no sern protegidos. El segundo en su fraccin V sanciona el comercio de programas
de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrnicos de proteccin de
un programa de cmputo.
Por su parte, esta ley en su artculo 215 hace una remisin al Ttulo Vigsimo Sexto, Artculo 424,
fraccin IV del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la
Repblica en Materia de Fuero Federal del que se infiere la sancin al uso de programas de virus.
Por otra parte, el artculo 104 de dicha ley se refiere a la facultad del titular de los derechos de
autor sobre un programa de computacin o sobre una base de datos, de conservar an despus
de la venta de ejemplares de los mismos el derecho de autorizar o prohibir el arrendamiento de
dichos programas.
Por su parte, el artculo 231, fraccin II y VII contemplan dentro de las infracciones de comercio el
"producir, fabricar, almacenar, distribuir, transportar o comercializar copias ilcitas de obras
protegidas por esta Ley" y "Usar, reproducir o explotar una reserva de derechos protegida o un
programa de cmputo sin el consentimiento del titular".
Adems, la regulacin de esta conducta se encuentra reforzada por la remisin que hace la Ley de
Derecho de Autor en su artculo 215 al Ttulo Vigsimo Sexto del Cdigo Penal citado, donde se
sanciona con multa de 300 a 3 mil das o pena de prisin de seis meses hasta seis aos al que
incurra en este tipo de delitos.
Sin embargo, la regulacin existente no ha llegado a contemplar el delito informtico como tal, sino
que se ha concretado a la proteccin de los derechos autorales y de propiedad industrial,
principalmente.
Tal y como se ha mencionado. Mxico no est exento
enfrentan a la proliferacin de estas conductas ilcitas. Recientemente, la prensa public una nota
en la que informaba sobre las prdidas anuales que sufren las compaas fabricantes de
programas informticos, las que se remontaban a un valor de mil millones de dlares por concepto
de piratera de estos programas.
47
Muchas personas sentirn que el pas est ajeno a estas prdidas por cuanto estas compaas no
son mexicanas, sin embargo, si se analizan los sujetos que cometen estos delitos, segn la nota
de prensa, sorprende el saber que empresas mexicanas como TAESA y Muebles Dico enfrentan
juicios administrativos por el uso de programas piratas.
Esto, a la larga podra traer implicaciones muy desventajosas para Mxico, entre los que se citan:
la prdida de prestigio a nivel internacional por el actuar ilcito de empresas cuyo radio de accin
no est reducido al mbito nacional y la prdida de credibilidad por parte de las compaas
proveedoras de programas informticos, lo que se traducira en un mercado poco atractivo para
ellas que pondran al pas en una situacin marginada del desarrollo tecnolgico.
En otro orden, el Artculo 109 de la Ley citada, se refiere a la proteccin de las bases de datos
personales, lo que reviste gran importancia debido a la manipulacin indiscriminada que individuos
inescrupulosos pueden hacer con esta informacin.
As, al acceso no autorizado a una base de datos de carcter personal de un Hospital de enfermos
de SIDA puede ser utilizado contra estas personas quienes a causa de su enfermedad, se
encuentran marginados socialmente, en la mayora de los casos.
Asimismo, se considera que la proteccin a este tipo de bases de datos es necesaria en virtud de
que la informacin contenida en ellas, puede contener datos de carcter sensible, como son los de
las creencias religiosas o la filiacin poltica. Adicionalmente pueden ser susceptibles de chantaje,
los clientes de determinadas instituciones de crditos que posean grandes sumas de dinero, en fin,
la regulacin de la proteccin de la intimidad personal es un aspecto de suma importancia que se
encuentra regulado en este artculo.
Esta Ley, adems establece en el Ttulo X, en su captulo nico, artculo 208, que el Instituto
Nacional del Derecho de Autor es la autoridad administrativa en materia de derechos de autor y
derechos conexos, quien tiene entre otras funciones, proteger y fomentar el derecho de autor
adems de que est facultado para realizar investigaciones respecto de presuntas infracciones
administrativas e imponer las sanciones correspondientes.
Por otra parte, debe mencionarse que en abril de 1997 se present una reforma a la fraccin III del
artculo 231 de la Ley Federal del Derecho de Autor as como a la fraccin III del artculo 424 del
Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en
Materia de Fuero Federal.
48
De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresin
"fonogramas, videogramas o libros", adems del verbo "reproducir", quedando:
Del artculo 231 del cdigo penal se cita lo siguiente:
Art.231. Fraccin III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias
de obras, fonogramas, videogramas o libros protegidos por los derechos de autor o por los
derechos conexos, sin la autorizacin de los respectivos titulares en los trminos de esta Ley"..
49
I.
II. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de
computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de
delito informtico se le impondr una pena de seis meses a dos aos de prisin y de noventa a
trescientos das multa.
En el caso particular que nos ocupa cabe sealar que en Sinaloa se ha contemplado al delito
informtico como uno de los delitos contra el patrimonio, siendo este el bien jurdico tutelado. Se ha
ubicado al delito informtico bajo esta clasificacin dada la naturaleza de los derechos que se
transgreden con la comisin de estos ilcitos, pero a su vez, cabe destacar que los delitos
informticos van ms all de una simple violacin a los derechos patrimoniales de las vctimas, ya
que debido a las diferentes formas de comisin de stos, no solamente se lesionan esos derechos,
sino otros como el derecho a la intimidad.
5.1.2 INTERNACIONAL 48
Pocos son los pases que disponen de una legislacin adecuada para enfrentarse con el problema
sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por
ciertos pases, a continuacin se presentan los siguientes casos particulares:
Alemania
En Alemania para hacer frente a la delincuencia relacionada con la informtica y con efectos a
partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15
de mayo de 1986 en la que se contemplan los siguientes delitos:
Espionaje de datos (202 a);
Estafa informtica (263 a);
Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de
falsedades documentales como el engao en el trfico jurdico mediante la elaboracin de datos,
falsedad ideolgica, uso de documentos falsos (270, 271, 273);
48
50
Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es
punible; Sabotaje informtico (303 b), destruccin de elaboracin de datos de especial significado
por medio de destruccin, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos.
Tambin es punible la tentativa; utilizacin abusiva de cheques o tarjetas de crdito (266 b).
Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como
dificultad principal el hallar un equivalente anlogo al triple requisito de accin engaosa,
causacin del error y disposicin patrimonial, en el engao del computador, as como en garantizar
las posibilidades de control de la nueva expresin legal, quedando en la redaccin que el perjuicio
patrimonial que se comete consiste en influir en el resultado de una elaboracin de datos por
medio de una realizacin incorrecta del programa, a travs de la utilizacin de datos incorrectos o
incompletos, mediante la utilizacin no autorizada de datos, o a travs de una intervencin ilcita.
Sobre el particular, cabe mencionar que esta solucin en forma parcialmente abreviada fue
tambin adoptada en los Pases Escandinavos y en Austria.
En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero
relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados
Unidos.
De esta forma, dicen que no slo ha renunciado a tipificar la mera penetracin no autorizada en
sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos
de procesos de datos, aunque tenga lugar de forma cualificada.
En el caso de Alemania, se ha sealado que a la hora de introducir nuevos preceptos penales para
la represin de la llamada criminalidad informtica el gobierno tuvo que reflexionar acerca de
dnde radicaban las verdaderas dificultades para la aplicacin del Derecho penal tradicional a
comportamientos daosos en los que desempea un papel esencial la introduccin del proceso
electrnico de datos, as como acerca de qu bienes jurdicos merecedores de proteccin penal
resultaban as lesionados.
Fue entonces cuando se comprob que, por una parte, en la medida en que las instalaciones de
tratamiento electrnico de datos son utilizadas para la comisin de hechos delictivos, en especial
en el mbito econmico, pueden conferir a stos una nueva dimensin, pero que en realidad tan
slo constituyen un nuevo modus operandi, que no ofrece problemas para la aplicacin a
determinados tipos.
51
Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes jurdicos ha puesto
de relieve que stos no pueden ser protegidos suficientemente por el Derecho vigente contra
nuevas formas de agresin que pasan por la utilizacin abusiva de instalaciones informticas.
En otro orden de ideas, las diversas formas de aparicin de la criminalidad informtica propician
adems, la aparicin de nuevas lesiones de bienes jurdicos merecedoras de pena, en especial en
la medida en que el objeto de la accin puedan ser datos almacenados o transmitidos o se trate del
dao a sistema informticos. El tipo de daos protege cosas corporales contra menoscabos de su
sustancia o funcin de alteraciones de su forma de aparicin.
Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:
Destruccin de datos (126). En este artculo se regulan no slo los datos personales sino tambin
los no personales y los programas.
Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs
de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos por actuar
sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes cometen
este hecho utilizando su profesin.
Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.
Acceso fraudulento a un sistema de elaboracin de datos (462-2). En este artculo se sanciona
tanto el acceso al sistema como al que se mantenga en l y aumenta la sancin correspondiente si
de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta
la alteracin del funcionario del sistema.
Sabotaje informtico (462-3). En este artculo se sanciona a quien impida o falsee el
funcionamiento de un sistema de tratamiento automtico de datos.
Destruccin de datos (462-4). En este artculo se sanciona a quien intencionadamente y con
menosprecio de los derechos de los dems introduzca datos en un sistema de tratamiento
52
automtico de datos o suprima o modifique los datos que ste contiene o los modos de tratamiento
o de transmisin.
Falsificacin de documentos digitales (462-5). En este artculo se sanciona a quien de cualquier
modo falsifique documentos digitales con intencin de causar un perjuicio a otro.
Uso de documentos digitales falsos (462-6). En este artculo se sanciona a quien conscientemente
haga uso de documentos falsos haciendo referencia al artculo 462-5.
Estados Unidos
Es importante mencionar la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030) que modific el Acta de Fraude y Abuso Computacional de
1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus,
un gusano, un Caballo de Troya, etctera y en que difieren de los virus, la nueva acta proscribe la
transmisin de un programa, informacin, cdigos o comandos que causan daos a la
computadora, a sistemas informticos, a las redes, informacin, datos o programas. (18 U.S.C.
Sec. 1030 [a][5][A]). La nueva ley es un adelanto porque est directamente en contra de los actos
de transmisin de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de
virus de aquellos que lo realizan con la intencin de hacer estragos. El acta define dos niveles para
el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un
dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa y
para aquellos que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y
un ao en prisin.
Nos llama la atencin que el Acta de 1994 aclara que el creador de un virus no escudarse en el
hecho que no conoca que con su actuar iba a causar dao a alguien o que l solo quera enviar un
mensaje.
En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms
responsable al creciente problema de los virus informticos, especficamente no definiendo a los
virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos
a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de
delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo.
53
54
Las multas por proveer informacin falsa o incorrecta son muy severas, y pueden llegar al extremo
de encarcelar a los ejecutivos de la empresa, o que sta sea retirada de la Bolsa de Valores en
que cotiza. Adems exige contar con un canal de denuncias de irregularidades por parte de los
empleados, accionistas proveedores, etc. para que las mismas sean tratadas por el comit de
Auditora.
La ley fue elaborada por el senador demcrata Paul Sarbanes y el diputado republicano Michael
Oxley y no slo es un ejercicio en el cumplimiento de nuevos reglamentos, sino que es una nueva
forma de hacer negocios.
Si bien es obligatoria para ciertas organizaciones, muchas otras toman la decisin de adoptarla
dado que constituye una prctica sana de negocios, mejorando notablemente la reputacin de
quien la cumpla.
Entre las secciones de la ley SOX, la 302,404 y 409 tienen que ver con el combate contra los
delitos informticos en las empresas.
A continuacin se describen estas secciones:
La Seccin 302 Responsabilidad de la Compaa por los Informes Financieros, establece los
lineamientos bajo los cuales los CEOs (tpicamente el Director General o Presidente) y CFOs
55
Seccin 404 Evaluacin de la Gerencia de los Controles Internos, establece obligaciones por parte
de la Gerencia de la compaa, en emitir un informe anual sobre la evaluacin del control interno de cada
uno de los procesos de negocio y cmo se asegura la adecuada emisin de los reportes financieros de la
corporacin. El informe a ser emitido, debe contener los siguientes componentes:
Una declaracin que explique el marco de control interno adoptado por la compaa para
la evaluacin de la efectividad del control interno sobre la emisin de reportes financieros.
Una evaluacin y juicio sobre el diseo y efectividad del control interno de la compaa
sobre la emisin de reportes financieros.
49
56
Adems requiere que los auditores externos de las compaas certifiquen la evaluacin del control
interno realizado por la Gerencia sobre la emisin de los reportes financieros. Es decir, las
organizaciones no slo deben asegurar el adecuado funcionamiento del control interno, incluyendo
los controles de Tecnologa de Informacin (IT), sino que tambin debern proveer a sus auditores
externos la documentacin necesaria que respalde la evaluacin y la decisin final de la alta
Gerencia sobre el control interno.
La Seccin 409 Tiempo real de revelaciones del emisor, establece a las compaas identificar y
revelar puntualmente los cambios en su situacin u operaciones financieras, con el fin de proteger
a sus inversionistas y el inters pblico 50
Basilea II
Basilea II es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en
recomendaciones sobre la legislacin y regulacin bancaria y son emitidos por el Comit de
supervisin bancaria de Basilea. El propsito de Basilea II, publicado inicialmente en junio de
2004, es la creacin de un estndar internacional que sirva de referencia a los reguladores
bancarios, con objeto de establecer los requerimientos de capital necesarios, para asegurar la
proteccin de las entidades frente a los riesgos financieros y operativos 50.
La principal limitacin del acuerdo de Basilea I es que es insensible a las variaciones de riesgo y
que ignora una dimensin esencial: la de la calidad crediticia y, por lo tanto, la diversa probabilidad
de incumplimiento de los distintos prestatarios. Es decir, consideraba que todos los crditos tenan
la misma probabilidad de incumplir.
Para superarla, el Comit de Basilea propuso en 2004 un nuevo conjunto de recomendaciones.
stas se apoyan en los siguientes tres pilares.
Pilar I: el clculo de los requisitos mnimos de capital
Constituye el ncleo del acuerdo e incluye una serie de novedades con respecto al anterior. Tiene
en cuenta la calidad crediticia de los prestatarios y aade requisitos de capital por el riesgo
operacional.
La norma de Basilea I, que exige:
50
57
51
58
http://www.cnbv.gob.mx/default.asp?com_id=0
59
Captulo Primero
Disposiciones Generales
Artculo 1.- Los directivos y empleados de entidades financieras cuyo rgimen les permita celebrar
operaciones con valores inscritos en el Registro Nacional de Valores, debern ajustarse en las
operaciones que realicen con valores, a las presentes disposiciones y a los lineamientos, polticas
y procedimientos de control que al efecto establezcan las referidas entidades en las que laboren o
presten sus servicios.
Artculo 4.- Las Entidades Financieras al elaborar el manual a que se refiere el artculo 3 anterior,
debern incluir, cuando menos, lo siguiente:
I.
II.
Relacin de los cargos o funciones que, por su naturaleza, sean desempeados por
Directivos y Empleados que tengan acceso o sean susceptibles de entrar en contacto con
Informacin Privilegiada o Confidencial relativa a valores o inversiones.
Dichas entidades podrn excluir de lo previsto en las presentes disposiciones, nicamente a
las personas que desempeen empleos, cargos o comisiones que por sus funciones no se
vinculen directa o indirectamente con la referida informacin, cuando as se establezca
expresamente en los manuales correspondientes.
60
III.
Para efectos de lo dispuesto en esta fraccin, las Entidades Financieras debern considerar como
sujetos a los referidos controles, adems del personal que ellas determinen, a las personas que
mantengan relacin con o se desempeen en:
a)
Sociedades o personas que pretendan realizar una oferta pblica y a las cuales, la
entidad de que se trate, preste o les haya proporcionado sus servicios.
b)
c)
Emisoras, en relacin con los contratos de intermediacin burstil que celebren, para
realizar operaciones de adquisicin o enajenacin de acciones propias.
d)
e)
Departamentos de anlisis.
f)
g)
Los dems departamentos que por sus actividades o funciones sean susceptibles de
tener acceso a Informacin Privilegiada o Confidencial relativa a valores o inversiones.
IV.
Principios que debern observar las personas sealadas en la fraccin II anterior al celebrar
operaciones con valores, estableciendo, cuando menos, los siguientes:
a)
b)
c)
d)
e)
61
f)
PARA
LA
CELEBRACIN
DE
OPERACIONES
CON
VALORES
Contar con mecanismos de control para el adecuado manejo y flujo de informacin que se
utilice para la elaboracin de recomendaciones sobre valores o instrumentos financieros
derivados. Para tal efecto, debern considerar, al menos:
a) La separacin fsica o el acceso restringido entre las reas de negocio y las
encargadas de la elaboracin de recomendaciones.
b) El establecimiento de medidas que procuren la confidencialidad de la informacin.
II.
Evitar que las reas de negocios y de operacin con valores o instrumentos financieros
derivados, influyan o ejerzan presiones sobre las actividades de las reas responsables de
la elaboracin de recomendaciones.
III.
Designar a las personas que habrn de revisar y aprobar las recomendaciones con
antelacin a su divulgacin. En ningn caso, tal divulgacin podr estar sujeta a la revisin
y aprobacin de las reas de negocio.
IV.
Impedir que los analistas participen en actividades que pudieran generarles un conflicto de
inters, incluidas las que se refieren en el artculo 2, fraccin II, incisos a), c), d), e) y f) de
las presentes disposiciones.
V.
Contar con esquemas de remuneracin para los analistas que eviten el surgimiento de
conflictos de inters. En ningn caso, las compensaciones de los analistas debern estar
62
Artculo 5.- Las entidades financieras que formulen recomendaciones sobre valores o instrumentos
financieros derivados, debern contar con mecanismos de control que impidan que sus analistas:
I.
II.
III.
IV.
V.
63
El mundo de las inversiones es fascinante, complejo, y puede ser muy beneficioso. Sin embargo, a
diferencia del mundo de la banca, en el que los depsitos estn garantizados por el gobierno
federal, las acciones, bonos y otros ttulos u obligaciones pueden perder valor. No hay garantas en
cuanto a esto. Por eso, invertir no es un deporte para espectadores; en efecto, la mejor forma de
proteger su dinero, que tienen los inversionistas, es la de investigar bien y hacer preguntas, antes
de invertir.
Las leyes y reglamentos que rigen el sector de las transacciones de valores burstiles en los
Estados Unidos se originan en un principio muy claro y sencillo: todos los inversionistas, grandes
instituciones o individuos, debern tener acceso a ciertos hechos concretos bsicos acerca de sus
inversiones, antes de que hacerlas. Para lograr esto, la SEC exige a las empresas con valores
burstiles negociables revelar al pblico toda la informacin financiera pertinente a su disposicin,
como banco comn de informacin para que los inversionistas puedan juzgar y decidir por s
mismos si la inversin en los ttulos y obligaciones de determinadas empresas constituyen una
buena inversin. Slo a travs de un flujo regular y oportuno de informacin completa y precisa,
podrn los inversionistas tomar las mejores decisiones.
La funcin principal de la U.S. Securities and Exchange Commission (SEC) es proteger a los
inversionistas y mantener la integridad de los mercados de valores. Debido a que un nmero
siempre creciente de nuevos inversionistas est acudiendo a los mercados para asegurar su
futuro, pagar por sus viviendas, y garantizar una buena educacin para sus hijos, estas metas son
ms interesantes que nunca 53.
La SEC supervisa tambin otros participantes clave en el mundo de las bolsas y mercados
financieros, incluyendo las bolsas de valores, los corredores, los consejeros de inversiones, los
fondos mutuos, y los consorcios controladores de empresas de servicio pblico. Aqu tambin, la
SEC se preocupa sobre todo en promover la divulgacin de informacin importante, en hacer valer
las leyes y normas pertinentes, y en proteger a los inversionistas que interactan con las diversas
organizaciones e individuos.
De importancia crucial para la efectividad de la SEC es su autoridad para hacer valer las leyes y
reglamentos. Cada ao, la SEC interpone unas 400-500 causas civiles contra personas y
empresas violadoras de las leyes y reglamentos de intercambio de ttulos y obligaciones burstiles.
Las infracciones tpicas son la compraventa de valores de parte de funcionarios de confianza, los
53
La SEC, http://www.sec.gov/investor/espanol/quehacemos.htm,
64
Los Estados Financieros son los documentos que deben preparar la empresa al determinar el
ejercicio contable, con el fin de conocer la situacin financiera y los resultados econmicos
obtenidos en las actividades de su empresa a lo largo de un perodo.
54
NIIF, http://srvusa.nicniif.org/,
65
INFORMTICA
Las mejores prcticas son directrices que permiten a las empresas modelar sus procesos para que
se ajusten a sus propias necesidades, proporcionan a las empresas y organizaciones mtodos
utilizados para estandarizar procesos y administrar de la mejor manera los entornos de TI.
Al hablar de las normas y mejores prcticas existentes en informtica, se habla de un sin fin de
mtricas para diversos propsitos. En el presente trabajo de tesina solo se habla de las mejores
prcticas aplicables en la prevencin de la delincuencia informtica.
ISO 27001
Dentro de las mejores prcticas propuestas por ISO una de las ms interesantes y funcionales al
hablar del combate contra la delincuencia informtica es la ISO 27001, que se define como un
sistema de gestin que engloba la poltica, estructura organizativa, procedimientos, procesos y
recursos necesarios para implementar la gestin de seguridad de la informacin.
La ISO 27001 propone la implantacin de un SGSI (Sistema de Gestin de Seguridad de la
Informacin) basado en el cdigo de buenas prcticas y objetivos de control ISO 17799, relativo a
la prevencin de caractersticas de Confidencialidad, Integridad y Disponibilidad. Por lo que se
pude decir que la Norma ISO 27001 es la evolucin certificable del cdigo de buenas prcticas ISO
66
55
56
67
Uno de los puntos ms importantes y en los que pone nfasis la norma es en la parte de seguridad
de los recursos humanos, tomando un tema relevante como es la contratacin laboral, la cual
tiene por objetivo asegurar que los empleados, contratistas y usuarios por tercera parte entienden
sus responsabilidades y son adecuados para los roles para los que se les considera, y reducir el
riesgo de robo, fraude o uso inadecuado de las instalaciones.
As como asegurar que todos los empleados, contratistas y usuarios de terceras partes estn
consientes de las amenazas y preocupaciones respecto a la seguridad de la informacin, sus
responsabilidades y sus deberes y que estn equipados para apoyar la poltica de seguridad de la
organizacin en transcurso de su trabajo normal, al igual que reducir el riesgo de error humano.
Con respecto a la seguridad fsica del entorno esta dicta las acciones que debern tomarse para
evitar el acceso fsico no autorizado, el dao e interferencia a las instalaciones y a la informacin
de la organizacin. De igual forma para los evitar perdida, dao o robo de los equipos de cmputo
y la interrupcin del servicio.
La gestin de comunicaciones y operaciones asegura la operacin correcta y segura de los
servicios de procesamiento de informacin as como garantizar la prestacin de servicios de
conformidad de los acuerdos de prestacin de servicios por terceras partes.
En la gestin de comunicaciones y operaciones adicionalmente se toman acciones para la
proteccin contra cdigos maliciosos y mviles, respaldo y gestin de seguridad de la red.
El control de acceso sirve para asegurar el acceso de usuarios autorizados y evitar el acceso de
usuarios no autorizados a los sistemas de informacin incluyndose el acceso a redes y sistema
operativo, con lo que se evita el robo o la puesta en peligro de la informacin y de los servicios de
procesamiento comn.
La finalidad del control de adquisicin, desarrollo y mantenimiento de sistemas de informacin es
garantizar que la seguridad es parte integral de los sistemas de informacin, dentro de esta se
debe monitorear el procesamiento correcto en las aplicaciones con el fin de evitar errores,
prdidas, modificaciones no autorizadas o uso inadecuado de la informacin en las aplicaciones.
As como establecer controles criptogrficos y proteger la confidencialidad, autenticidad o
integridad de la informacin.
Uno de los puntos clave es la gestin de los incidentes, tener un reporte sobre los eventos y las
debilidades de la seguridad de la informacin, la gestin de incidentes permite establecer acciones
correctivas oportunas asegurndose que se aplica un enfoque consistente y eficaz para la gestin
de los incidentes de seguridad de informacin.
68
57
57
69
Firewalls si existe una conexin de Utilizacin con Internet u otras redes pblicas en la
organizacin
58
70
59
Objetivo: Asegurar que los datos permanezcan completos, precisos y vlidos durante su entrada,
actualizacin, salida y almacenamiento.
Lo cual se logra a travs de una combinacin efectiva de controles generales y de aplicacin sobre
las operaciones de TI. Para tal fin, la gerencia deber disear formatos de entrada de datos para
los usuarios de manera que se minimicen lo errores y las omisiones durante la creacin de los
datos.
Este proceso deber controlar los documentos fuentes (de donde se extraen los datos), de manera
que estn completos, sean precisos y se registren apropiadamente. Se debern crear tambin
procedimientos que validen los datos de entrada y corrijan o detecten los datos errneos, como as
tambin procedimientos de validacin para transacciones errneas, de manera que stas no sean
procesadas.
Cabe destacar la importancia de crear procedimientos para el almacenamiento, respaldo y
recuperacin de datos, teniendo un registro fsico (discos, disquetes, CDs y cintas magnticas) de
todas las transacciones y datos manejados por la organizacin, albergados tanto dentro como
fuera de la empresa.
La gerencia deber asegurar tambin la integridad, autenticidad y confidencialidad de los datos
almacenados, definiendo e implementando procedimientos para tal fin.
M2 Evaluar lo adecuado del Control Interno39
Objetivo: Asegurar el logro de los objetivos de control interno establecidos para los procesos de TI.
Para ello la gerencia es la encargada de monitorear la efectividad de los controles internos a travs
de actividades administrativas y de supervisin, comparaciones, reconciliaciones y otras acciones
rutinarias., evaluar su efectividad y emitir reportes sobre ellos en forma regular.
Estas actividades de monitoreo continuo por parte de la Gerencia debern revisar la existencia de
puntos vulnerables y problemas de seguridad.
59
71
5.3 TECNOLOGA
En el mundo actual, da a da se incrementa el nmero de delitos informticos y de igual forma la
tecnologa avanza y aporta herramientas que son de gran utilidad para mitigar la delincuencia. Este
tipo de tecnologa por s sola no es muy eficaz, sin embargo en conjunto aporta mayores beneficios
para combatir la inseguridad, evitando as ser vctimas de las diversas amenazas como lo son los
delincuentes informticos.
5.3.1 PREVENCIN
La mayor cantidad de delitos informticos en las empresas se realizan de manera interna, es decir,
los llevan a cabo el personal de la misma empresa, generalmente por empleados de confianza que
ocupan puestos importantes en la organizacin. Por tal motivo, las empresas deben estar alertas y
tomar en cuenta ciertas medidas para prevenir ser victimas de delincuentes informticos.
Algunas de las tecnologas empleadas para prevenir delitos de carcter informtico son las
siguientes:
FIRMA DIGITAL
60
Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la
identidad de la persona que firma y la integridad del mensaje. La firma digital no implica que el
mensaje sea encriptado, es decir, que este no pueda ser ledo por otras personas; al igual que
sucede cuando se firma un documento de manera hologrfica este es visualizado por otras
personas.
El procedimiento utilizado para firmar de manera digital un mensaje es el siguiente, el firmante
genera mediante una funcin matemtica una huella digital del mensaje, la cual se encripta con la
clave del firmante y el resultado es lo que se conoce como firma digital que se enva adjunta al
mensaje original. De esta forma el firmante adjunta al documento una marca que es nica para
ese documento y que slo l es capaz de reproducir.
El receptor del mensaje, por su parte comprueba que el mensaje no fue modificado desde su
creacin y que el firmante es quin dice ser a travs del siguiente procedimiento; en primer lugar se
genera la huella digital del mensaje recibido, luego se desencripta la firma digital del mensaje
utilizando la clave pblica del firmante y obtendr de esa forma la huella digital del mensaje
original; si ambas huella digitales coinciden significa que el mensaje no fue alterado y que el
firmante es quin dice ser.
60
Derecho de Internet, Contratacin electrnica y firma digital Rafael Mateu de Ros, Juan Manuel Cendoya
72
HUELLA DACTILAR 61
Una huella dactilar o huella digital es la impresin visible o moldeada que produce el contacto de
las crestas papilares. Depende de las condiciones en que se haga el dactilograma (impregnando o
no de substancias de color distinto al soporte en que asiente), y de las caractersticas del soporte
(materias plsticas o blandas, en debidas condiciones). Sin embargo, es una caracterstica
individual que se utiliza como medio de identificacin de las personas.
El sistema de identificacin de las personas a travs de las huellas fue inventado por Juan
Vucetich, croata, nacionalizado argentino, y el invento fue desarrollado en Argentina y patentado
en este pas. El primer pas donde se utiliz el sistema de identificacin de huellas para esclarecer
un crimen fue tambin Argentina.
La ciencia que estudia las huellas dactilares se llama dactiloscopa y dentro de ella existen dos
grandes ramas con su propia clasificacin de huellas.
ADN 62
El ADN es la molcula fundamental de la vida, porque lleva en su estructura la informacin
hereditaria que determina las caractersticas y funciones esenciales del organismo. Desde hace
dcadas en el mbito de la investigacin criminal se efectan exmenes de muestras biolgicas
como sangre, semen, cabello, etc.
Pero es despus de 1985 cuando el profesor britnico Alex Jeffreys, de la Universidad de Leicester
desarrolla el mtodo de identificacin de la llamada huella gentica o identidad gentica que stos
exmenes se refieren al componente gentico de esas muestras.
Como muchos de los exmenes destinados a su utilizacin es un conflicto jurdico de naturaleza
penal, los de ADN suelen buscar la identificacin de una persona. En definitiva se trata de precisar
si una evidencia cuyo titular se ignora y de quien se presume su participacin en un delito tiene el
mismo origen que otra, cuyo titular es conocido. Dicho anlisis ha experimentado una acelerada
evolucin.
En el ADN existe una regin mayoritaria, en la que la secuencia en que se presentan las bases
nitrogenadas es prcticamente idntica en todos los seres humanos. La existencia de diferencias
sustanciales entre el ADN de diferentes personas fue descubierta por Whyman y White en 1980,
61
62
Huellas dactilares. Los orgenes de la dactiloscopia y ciencia identificacin criminal - Beavan, Colin
Compendio de criminalistica (2. Ed) Rafael Moreno
73
en ADN con capacidad para instruir directamente al cido ribonucleico para que fuera del ncleo
en el citoplasma induzca la produccin de protenas por lo que se le llama codificante de protenas.
Si el objetivo es identificar sospechosos de la comisin de un delito se compara normalmente su
huella gentica con la obtenida de restos biolgicos encontrados en el sitio del suceso. Slo en
este caso el perfil de ADN nuclear que se compara debe ser exclusivo e idntico para poder afirmar
con absoluta certeza lo que se busca.
Entre los principales tipos de exmenes se encuentran los encaminados a determinar paternidad,
los que buscan identificar restos humanos y los que permiten identificar delincuentes.
La mayor importancia de la utilizacin del mtodo de la huella gentica radica en que por primera
vez es posible la identificacin precisa de cualquier individuo a partir de evidencias biolgicas que
tengan clulas con ncleo, encontradas en la escena del crimen.
5.3.2 DETECCIN
La deteccin de delitos informticos es posible mediante el uso de la tecnologa. Algunas
herramientas por s solas o en conjunto son de gran utilidad para la identificacin de delitos de
carcter informtico.
Algunas de las herramientas empleadas para la deteccin de estos delitos son los siguientes:
Cisco Network Magic Pro: Controla los dispositivos que se encuentran en red, protege la red con
seguridad reforzada WPA, repara la red y las conexiones a Internet, controla el acceso a Internet y
realiza el seguimiento de la actividad en lnea capturando la pantalla del escritorio remoto.
KGB Employee Monitor: Es una completa herramienta para monitorear de manera local o remota
todas las actividades realizadas en un equipo, como: registro de pginas visitadas, captura de
pulsaciones en el teclado, registro del portapapeles, monitoreo de mensajes instantneos (chat),
registro de programas abiertos y cerrados, etc.
5.3.3 INVESTIGACIN
LABORATORIO FORENSE
El laboratorio forense tambin llamado cmputo forense, informtica forense o anlisis forense
digital es la aplicacin de tcnicas cientficas y analticas especializada a infraestructura
tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro
de un proceso legal.
74
75
Estas caractersticas nos revelan la exigente labor que se requiere por parte de los especialistas en
temas de informtica forense, tanto en procedimientos como en tcnicas y herramientas
tecnolgicas para obtener y presentar la evidencia presente en una escena del delito.
Dispositivos a analizar
La infraestructura informtica que puede ser analizada es toda aquella que tenga una memoria
informtica, por lo que se pueden analizar los siguientes dispositivos: disco duro de una
computadora o servidor, telfono mvil o celular, agendas electrnicas (PDAs), dispositivos de
GPS, impresoras, memorias USB.
Proceso de anlisis
El proceso de anlisis forense a una computadora se basa en los siguientes pasos: Identificacin
del objeto informtico, preservacin de la integridad de la evidencia, anlisis para poder encontrar
pruebas de ciertas conductas y presentacin de la informacin que se obtuvo a partir del anlisis.
76
76
6.1 CARACTERSTICAS 63
Muchas han sido las investigaciones a nivel mundial donde el principal objetivo es establecer
asociaciones comunes encontradas en delincuentes comunes, en la mayora de esos estudios un
factor que determina la investigacin es la observacin, la cual es un elemento primordial dado que
se pueden observar caractersticas comunes en los sujetos observados.
Se sabe que las caractersticas de un delincuente informtico son completamente diferentes a las
caractersticas de un delincuente comn, siendo su vala tecnolgica una de las principales
diferencias con los delincuentes comunes, el establecimiento de caractersticas vara con relacin
al tipo de delito que se comete. A pesar que la delincuencia informtica se considera como un tipo
de delincuencia de cuello blanco, donde es difcil encontrar y juzgar al culpable debido a la
complejidad de los sistemas de informacin para ofrecer evidencias palpables, algunos culpables
han sido condenados y durante su condena han sido observados. A continuacin se presentan las
caractersticas ms comunes encontradas en los delincuentes informticos, que han sido obtenidas
de un anlisis donde se toman factores que se comparten con la comunidad informtica, dada las
acciones que se necesitan para cometer un delito informtico.
63
Introvertidos
Dependencia de la computadora
77
6.2 PERSONALIDADES43
La personalidad es aquello que tiene nico o singular una persona, es decir, todo aquello que lo
distingue de los dems. Por otra parte, la personalidad define la forma de actuar y reaccionar de
una persona bajo distintas circunstancias. La personalidad es uno de los elementos ms
reveladores de cada individuo, en el estudio psicolgico la deteccin de la personalidad de un
individuo y a su vez permite evidenciar aspectos de su vida que el individuo no quiere mostrar.
Hablando desde un punto de vista psicolgico, el estudio de la personalidad permite a las
empresas anticiparse a actos que afecten la operacin de los procesos, dichos actos son
ocasionados debido a la motivacin del individuo, es decir un factor psicolgico como puede ser el
estado de nimo del sujeto. Sin embargo, es indispensable desde un punto de vista informtico
saber cules son las motivaciones de un individuo a incurrir en un delito informtico, con el fin de
que la empresa tenga la posibilidad de anticiparse a una accin de este tipo, que paralice la
operacin de sus funciones.
El estudio de la personalidad es uno de los temas que ms se han estudiado dentro de la
psicologa y se configura a partir de diversas pruebas que le han sido presentadas en captulos
anteriores, dichos test han sido probados en delincuentes informticos en diversos estudios por
parte de Institutos Profesionales de psicologa, en los cuales se han establecido los diferentes tipos
de personalidad de los delincuentes informticos y que le son presentados a continuacin:
Tipo de personalidad lrica: que define a personas que siguen normas, con excesivo
sentimiento
de
culpabilidad
baja
autoestima;
adems
de
presentar
un
Tipo de personalidad pica: define a personas que tienen tendencia a ser impulsivos,
son poco tolerantes a la frustracin, no tienen lmites, toman y dejan a sus parejas,
trabajos y cualquier situacin estable. Por otra parte el aburrimiento es un detonante
de acciones no pensantes.
78
se hace una
asociacin con diferentes patrones de personalidad que permiten establecer las diferencias entre
cada uno de estos delincuentes.
Auxiliados de profesionales en la parte psicolgica se han determinado cuales son las posibles
caractersticas psicolgicas que obliguen a un individuo a tener un comportamiento parecido al de
un delincuente informtico, lo cual puede ser percibido mucho antes de que se cometa el acto.
A continuacin se presentan los perfiles psicolgicos de los delincuentes informticos ms
comunes:
Tendencia: Hacker
En el campo de la informtica es comn escuchar el trmino hacking, sin embargo este trmino ha
adoptado diversas concepciones a lo largo de su evolucin, para muchos el trmino hacking
involucra una actividad tica donde el informtico depura y soluciona errores con el fin de reducir
79
vulnerabilidades en los sistemas de seguridad. Mientras que para otros se trata de una concepcin
negativa donde el fin es eludir o desactivar las medidas de seguridad.
Hablando de la segunda concepcin que es la ms utilizada en la modernidad, el Hacker es
considerado como un gur que posee las cualidades y los conocimientos para eludir sistemas que
han sido diseados e implementados por sus iguales (hablando en trminos de conocimientos),
con lo que demuestra su superioridad, el hacker presenta una alta motivacin por demostrar a los
dems y as mismo sus conocimientos. La tendencia de un posible hacker podra presentarse en
personas que presenten una alta necesidad por reconocimiento de los dems, dada esta
caracterstica se cree que los hackers tienden a presentar un carcter antisocial y que dispuestos a
ser aceptados pueden incurrir en este tipo de actividades.
Derivado de una investigacin de casos reales, donde los delincuentes informticos
(especficamente hackers) han sido capturados y sentenciados se ha observado que en la mayora
de los casos se trata principalmente de hombres caucsicos, y dada la evolucin de los sistemas
no es raro encontrar individuos cuyas edades oscilan entre 18 y 28 aos.
Por lo general son solitarios, sus habilidades sociales son limitadas y su desarrollo es pobre en la
escuela, no se sienten muy atrados a las actividades acadmicas, pero muestran aptitud con el
manejo de computadoras y equipo electrnico. Sus familias son regularmente disfuncionales, de
madre soltera o padre soltero, han sido maltratados fsicamente o emocionalmente. El sujeto
muestra un comportamiento compulsivo, est acostumbrado a dormir poco.
Para el sujeto el uso de la computadora se convierte en una forma de ganar control sobre un rea
especfica de su vida, dado que el hacking es una actividad solitaria, en la cual el sujeto es el
maestro de su computadora.
Internet provee una sensacin de anonimato para el sujeto, al no haber una interaccin cara a cara
en Internet, el sujeto lo considera una oportunidad para proyectarse como alguien poderoso y con
prestigio (reflejados en el uso de pseudnimos). Al no ser feliz con quien en realidad es el sujeto
usa la computadora como una forma de escape.
El sujeto se siente incomodo al estar con personas, de alguna forma siente que son inmorales y
que deben aprender una leccin, utilizan las computadoras y les redes como una medio para que
aprendan dicha leccin, con lo que se convierten a s mismos en una figura de poder.
Por lo regular este tipo de sujetos se describe a s mismo como una persona solitaria, con bajas
expectativas de s mismas y desadaptados sociales.
80
Las probables razones que detonaran un comportamiento ilcito son: al no estar conforme consigo
mismo el sujeto siente una necesidad de emocin de triunfo por lo que lo hace por retarse a s
mismo, un deseo de aprendizaje o satisfaccin intelectual (demostrarle al mundo que l es el
mejor); as como factores externos como deseo de venganza o sabotaje al estar en contra de algo.
Tendencia Cracker.
Por lo general son sujetos con actitud de rebelda.
Son individuos agresivos y narcisistas, pueden exhibir una actitud pasiva, o de una conducta rgida,
carente de afecto, tienen tendencia a actuar con hostilidad y violencia. Este tipo de sujetos carecen
de aspiraciones y sus intereses son limitados, posee una personalidad inmadura e infantil, son
masoquistas y no pueden independizarse de su ncleo familiar, ellos utilizan la accin como medio
para obtener satisfaccin a sus necesidades.
Por lo general tienen un sentimiento de soledad, y este proviene de ansiedades paranoicas y
depresivas que son excesivamente intensas en este individuo.
Tienden a agruparse en grupos pequeos, muy secretos y privados. Los miembros de estos
grupos
no conocen trminos
extremadamente tcnicos.
Estos sujetos pueden ser empleados rencorosos o frustrados de alguna empresa, que tengan fines
maliciosos o de venganza en contra de alguna empresa o persona, o pueden ser estudiantes que
quieran demostrar sus habilidades.
Tendencia: Phreaker
Sujeto cuyos conocimientos y habilidades son ilimitados con relacin a los sistemas de telefona,
su principal motivacin es el desarrollo del conocimiento necesario para manipular sistemas
tecnolgicamente complejos y en segundo plano el evadir el pago por el uso del servicio de
telefona.
Muestra curiosidad por las computadoras y las redes telefnicas, para conocer cmo funcionan y
detectar posibles vulnerabilidades.
Su reto es burlar la proteccin de las redes pblicas y corporativas de telefona, con el fin de poner
a prueba sus conocimientos.
81
Comnmente es una persona ordenada y muy cuidadosa con lo que dice o hace. Tiene gran
habilidad mental para retener y referenciar grandes cantidades de detalles que pueden ser de
utilidad para el logro de su objetivo.
Tendencia: Defraudador
El defraudador presenta un comportamiento seguro, por la facilidad y naturalidad con la que se
expresa. Dicha seguridad pudiera ser un buen elemento para persuadir y convencer a personas
muy inteligentes.
La fascinacin de su personalidad radica en la fuerza de autosugestin para convencerse a s
mismo de la verdad de sus palabras y de sus hechos. Obtiene un sentimiento de satisfaccin
colocndose en una posicin social elevada (su xito depende de las cosas materiales que posee).
En el aspecto familiar se ha observado en los sujetos con estas caractersticas que provienen de
una familia de clase media, dado que al no alcanzar las cosas materiales que desean hacen todo
lo posible por obtenerlas, siendo esta su principal motivacin, pero se ha encontrado que estos
sujetos tiene un amplio sentimiento por la moralidad y las buenas costumbres, por lo que ha sido
raro encontrar casos en los que el sujeto con esta tendencia presente algn tipo de violencia fsica
sobre la vctima.
Al provenir de una familia de clase media es posible que el sujeto haya tenido una educacin rgida
y estricta, es decir que sus padres lo hayan frustrado con prohibiciones severas. Proviniendo esa
necesidad de obtener cosas materiales por dichas prohibiciones
Por lo general no presenta comportamiento agresivo, utiliza medios como el engao, el artificio y el
enredo para lograr sus objetivos. Para el sujeto es necesario brindar una imagen que represente
un status social elevado, esta imagen de solvencia le permite evitar sospechas en su contra.
Por lo general es narcisista, necesita satisfacer fantasas de grandeza y posee una concepcin
muy alta del yo. Es probable que no se pueda determinar una personalidad especfica, puesto que
el sujeto asume identidades de otros para poder concretar su fantasa. Realiza esa conducta
debido a que su propio yo es desvalorizado y por eso elige y usurpar el nombre de otro (real o
imaginario) quien cumple los requisitos de su propio ideal.
Por lo comn es inteligente, observador, y entre sus rasgos ms acentuados encontramos una
imaginacin exuberante. Otra de las caractersticas que presenta el sujeto es su capacidad para
utilizar el lenguaje verbal como tcnica de accin sobre los dems.
Uno de los posibles detonantes es su relacin con las personas, ya que dado su narcisismo cree
que si una persona es tan tonta para dejarse engaar, bien merecido lo tiene. Los medios que
82
utiliza son la seduccin y la habilidad para convencer a la vctima. Dado su gran respeto por la
moral y las reglas, difcilmente emplea algn tipo de violencia, por lo que es difcil que realice otro
crimen como el robo, homicidio o hurto.
Tendencia: Adicto a Internet
El adicto a Internet es aquella persona con la necesidad de incrementar notablemente la cantidad
de tiempo en Internet para lograr satisfaccin. En cierto momento de la enfermedad el individuo
llega al sndrome de la abstinencia en donde existen sntomas como la agitacin psicomotora,
ansiedad, pensamientos obsesivos acerca de lo que estar sucediendo en Internet, fantasas o
sueos a cerca de Internet, movimientos de tecleo voluntarios o involuntarios y estos llegan a
causar malestar o deterioro en el rea social y laboral en el que se desarrolla la persona.
Despus de la abstinencia el adicto a Internet trata de aliviar su necesidad accediendo a Internet
con ms frecuencia o por periodos ms largos de lo que inicialmente se pretenda, tiene un deseo
persistente o esfuerzos infructuosos de controlar o interrumpir el uso de Internet. Sus actividades
sociales, ocupacionales o recreativas las deja o reduce a causa del uso del Internet, y la persona lo
sigue utilizando a pesar de que conoce que tiene un persistente o recurrente problema fsico,
social, ocupacional o psicolgico.
Este tipo de sujetos una vez conectados a Internet experimentan un sentimiento de desinhibicin y
de prdida de ataduras. Se sienten fuera de control y tienen la sensacin de que el tiempo se
detiene o que pasa muy rpido una vez que estn conectados a la red.
Tendencia: Pirata Informtico
La piratera es un delito comn no solo en el mbito informtico, sino que se puede dar en la
mayora de las reas laborales, debido a que no solo es usurpacin de informacin o de sistemas,
la piratera tambin incluye robo de ideas, proyectos y hasta de personal.
Ahora bien, entrando al terreno de la informtica, la piratera es considerada por muchos como la
venta de sistemas, copiados ilegalmente, a precios ms baratos, pero ste trmino va ms all,
abarca no solo aplicaciones comerciales, sino que tambin privadas, un pirata puede ser cualquier
persona que robe informacin valiosa para la compaa donde labora y lucre con dichos datos.
La determinacin de ste perfil se pudo lograr gracias a que en el fondo, un pirata puede ser
considerado como un ladrn que sabe lo que es importante para otros y lo toma a como d lugar.
Por ello es posible identificar al pirata informtico con algunas preguntas relacionadas a la manera
de conseguir sus objetivos, no importando si el fin es benvolo o no. El comportamiento de ste
83
tipo de delincuente es fcilmente identificable ya que muchas veces acta de manera desesperada
al tratar de conseguir su objetivo, que en este caso es la informacin.
Es por lo anterior que se puede definir a los piratas informticos como sujetos que venden sus
servicios de cracking y encripting a personas que sustraen informacin de diversas bases de
datos.
Estos sujetos pasan das y noches trabajando en algoritmos de encriptacin que tienen los datos,
es decir su forma de trabajo es extrayendo informacin de manear ilcita de empresas de las cuales
pueden o no ser trabajadores. Dado que el robo de informacin puede ser tan sencillo como robar
el disco duro de alguna computadora, existen los piratas profesionales y los amateur.
La sustraccin y venta de informacin por parte de personal de informtica o contable/financiero
son los casos ms sonados, en la mayora de veces son personas con un bajo conocimiento de
informtica (amateur) pero que piden que los mdulos que tienen asignados no sean usados por
otras personas y siempre son el nico centro del conocimiento de dicho mdulo o herramienta.
Algunos de ellos son coordinados por piratas informticos profesionales que les dan herramientas,
tales como troyanos, spyware o bombas de tiempo, para que ellos puedan tener el control externo
de los sistemas de la organizacin.
El ego y la voluntad de un pirata informtico de querer saber que ms hay dentro de la red de esa
organizacin lo lleva los extremos en su nivel de adrenalina invirtiendo bastante tiempo rastreando
pacientemente cada equipo en bsqueda de algo "til" que puedan vender o que pueda
comprometer a una persona, mas si son charlas grabadas o capturadas, fotos personales y
familiares que en manos de organizaciones criminales son de mucha utilidad.
En la mayora de los casos son pistas que introducen a su Hi5, MySpace o Facebook ms la
sustracciones de sus contactos, lo cual hace un verdadero catlogo virtual que ofrecer a cualquier
banda de secuestradores o de personas dedicadas al trato y trfico de seres humanos al servicio
de la prostitucin, y todo esto gracias al error de un "especialista en sistemas o seguridad
informtica" que vendi un software para el cual nunca diseo un sistema de seguridad y del cual
un pirata informtico sustrajo y trajo como consecuencia la perdida, rapto o muerte de un ser
humano.
Los siguientes comportamientos son propios de un pirata informtico:
1. Su mente solo piensa en el dinero basado en el robo de informacin y disfrutarlo.
2. Le gusta falsificar documentos digitales y fsicos y glorificarse de ello.
84
3. Es fcil conseguirlo en un antro, discoteca o bar, ese es su mundo pues se cree rudo.
4. Normalmente trata de pegarse a los buenos hacker para adquirir tips que le ayuden en sus
travesuras o herramientas que l pueda aprovechar para explotar sistemas y entrar a ellos.
5. Como su mente est ms ocupada pensando en dinero y en "la buena vida", carece de
lgica en el desarrollo de proceso, lo cual siempre lo lleva a mantener una agenda o libreta
de datos ya sea fsica o electrnica.
6. Con el producto de sus ventas, se mantiene comprando todo lo que sea del mundo
tecnolgico y presumindolo a sus amistades.
7. Por ser presumido y bocn, cae fcil, pues su ego lo delata (es el tpico tipo que cree que
se las sabe todas)
8. No por ser un pirata no deja de ser un delincuente, ya que por su afn de obtener dinero
viola sistemas y estructuras al llegar al punto de sustraccin fsica de hardware y
documentos.
9. Sus herramientas se basan en modelos sencillos, funcionales y portables.
10. Sus continuos gastos hacen que tenga que mantenerse activo en el robo de informacin
11. Siempre hay que ver al Bucanero, que es la fuente del dinero en el negocio de robo de
informacin y espionaje electrnico, pues es l quien da el objetivo y paga, pero que a su
vez, obtiene una gran remuneracin por la informacin sustrada ya que sabe a quien ms
vendrsela.
6.4 DESARROLLO DE LA HERRAMIENTA
El sistema registra datos personales del candidato, al cual se le aplica una batera de exmenes
que corresponden a 2 tipos de examen, examen psicomtrico y examen tcnico, dichas pruebas
determinan si el candidato es tendiente a ser un delincuente informtico.
El personal de recursos humanos aplica las pruebas y adems revisa los resultados del test que
aplica el candidato, al candidato no se la muestran los resultados de las pruebas realizadas. Para
asegurarse de que solo personal de recursos humanos tengan acceso a la herramienta se les crea
un acceso con su respectiva contrasea para regular la seguridad del sistema y la veracidad de los
resultados. Los resultados pueden ser consultados una vez de previa autenticacin por personal de
recursos humanos por medio de una clave nica que se asigna al candidato o por su nombre.
85
Los resultados del test se almacenan solo con el total de puntos obtenidos, lo cual significa que no
se tiene acceso a lo que respondi el candidato, sino solo la asignacin de puntos obtenidos que
determinan el resultado de la prueba.
6.4.1 ANLISIS
Planteamiento del Problema
Derivado de la falta de mtodos que ayuden a la prevencin de delitos informticos, hoy en da es
un problema que afecta gravemente a las Organizaciones que son vctimas de stos delitos,
derivado de la prdida de informacin o de recursos que tienen un impacto econmico.
Se sabe que la gran mayora de estos delitos son cometidos por personas internas a las
Empresas, las cuales cuentan con un rea de Reclutamiento y Seleccin de Personal que se
enfoca en la aplicacin de exmenes psicomtricos para determinar si un candidato es apto o no
para ocupar cierto puesto, sin embargo no se tiene una herramienta que ayude en la identificacin
de posibles delincuentes informticos.
Objetivo
Contar con una herramienta automatizada para la aplicacin de test psicolgicos y tcnicos cuyos
resultados sean confiables y precisos, que ayuden en la toma de decisiones en el rea de
Reclutamiento y Seleccin de Personal para identificar a los candidatos con tendencia a cometer
delitos informticos y evaluar su contratacin. El criterio tomado en cuenta para determinar si una
persona es tendiente o no a cometer un delito informtico se basa en la cantidad de respuestas
positivas, si este es igual o mayor al 80% se determina como tendiente.
Alcance
El alcance que cubre la herramienta automatizada, est orientado a la evaluacin de los siguientes
test:
Test Psicomtrico
Test Tcnico
86
Id
Nombre del
Proceso/Funcin
Descripcin Funcionalidad
Requerida
Prioridad
Clase
REQ01
Administracin de la
Aplicacin
REQ02
Test Psicomtrico
REQ03
Test Tcnico
REQ04
Reporte
Permitir la generacin de un
reporte con la evaluacin de los
Test aplicados.
Descripcin de Pantallas
Identificador: REQ01
Ttulo de la Pantalla: Administracin
Tipo Pantalla: C = Consulta / A = Alta / B = Baja / Ca = Cambio
N
Tipo Pantalla
Nombre
Apellido Paterno
Apellido Materno
Usuario
Contrasea
Identificador: REQ02
87
Tipo Pantalla
Fecha
Nombre Completo
Edad
Sexo
Identificador: REQ03
Ttulo de la Pantalla: Test Tcnico
Tipo Pantalla: C = Consulta / A = Alta / B = Baja / Ca = Cambio
N
Tipo Pantalla
Fecha
Nombre Completo
Edad
Sexo
Identificador: REQ04
Ttulo de la Pantalla: Reporte
Tipo Pantalla: C = Consulta / A = Alta / B = Baja / Ca = Cambio
N
Tipo Pantalla
Fecha
Candidato
Aplicador
Resultado
6.4.2 DISEO
Diseo del sistema de software General
88
Diagrama de Flujo
Inicio
Bienvenida
al usuario
1
Se selecciona
consulta o alta
de usuario
NO
Se
selecciono
alta de
usuario?
Ingresar
usuario y
password de
administrador
Ingresar datos
de consulta
Consulta de
resultados
SI
Se selecciona alta
de usuario o alta
de usuario
administrador
NO
Llenado de
datos para
alta de usuario
administrador
Se
selecciono
alta de
usuario?
Generacin de
nuevo usuario
administrador.
SI
Llenado de
datos para alta
de usuario
Se genera
nuevo usuario
89
Instrucciones para
el llenado de test
psicolgico
Realizacin de
test psicolgico
Instrucciones para
el llenado de test
de conocimientos
Realizacin de
test de
conocimientos
Se generan
resultados para el
usuario actual
Fin
Evala
RECURSOS HUMANOS
(1:1)
Aplica
(N:M)
PSICOMETRICO
TCNICO
Consulta
(1:1)
Genera
RESULTADO
90
Pantalla Principal
SALIR
91
Pantalla de Acceso
Nombre:
Contrasea:
ACEPTAR
CANCELAR
Pantalla de Inicio
BIENVENIDO
NUEVO TEST
CONSULTAR
SALIR
Pantall
NUEVO
INICIAR TEST
SALIR
92
Aplicacin de Test
CANDIDATO:
1. Utiliza una amplia variedad de reglas heursticas para determinar cuando un
correo electrnico es spam.
A)
SpamTrade
RESPUESTA
B)
SpamAssassin
CORRECTO
C)
PuzzleSpam
INCORRECTO
SALIR
SIGUIENTE
Pantalla Consulta
CANDIDATO:
NOMBRE:
EDAD:
SEXO:
PUNTAJE:
PERFIL (ES):
CONSULTAR
MEN PRINCIPAL
93
93
94
Folio Asignado *
Puesto
Empleado 1
001
Empleado 2
002
Lder de Proyecto
Empleado 3
003
Empleado 4
004
Empleado 5
005
Empleado 6
006
Empleado 7
007
Resultado
No es tendiente a ser Delincuente
Informtico
No es tendiente a ser Delincuente
Informtico
* Los resultados de los empleados sern identificados por el folio asignado a cada empleado de la
empresa Trayecta Sistemas S.A. DE C.V..
Como muestra, analizaremos algunos de los resultados obtenidos explicando el motivo de cada
uno de ellos.
95
Empleado 1
Este empleado cumple con el perfil psicolgico de un Hacker (crculo rojo), pero debido a que tiene
un promedio menor a 8 (circulo verde) el resultado muestra habilitado el botn de NINGUNO
(circulo negro) que al momento de ser presionado muestra la explicacin del resultado.
96
Empleado 2
Este empleado no cumple con ningn perfil psicolgico de delincuente informtico (crculo rojo),
adems de que tiene un promedio mayor a 8 (circulo verde) el resultado muestra habilitado el
botn de NINGUNO (circulo negro) que al momento de ser presionado muestra la explicacin del
resultado.
97
Empleado 3
Este empleado cumple con el perfil psicolgico de un Hacker (crculo rojo), y dado que tiene un
promedio mayor a 8 (circulo verde) el resultado muestra habilitado el botn de HACKER (circulo
negro) que al momento de ser presionado muestra la explicacin del perfil con el que cumple el
empleado.
98
7.4 VENTAJAS
Como resultado de la aplicacin de la herramienta, se pudieron identificar las siguientes ventajas
que la Empresa Trayecta Sistemas S.A. de C.V., obtiene al implementar el mecanismo de
identificacin de perfiles psicolgicos.
Las ventajas que se tienen con los resultados de la herramienta son las siguientes:
Una vez identificados a los colaboradores tendientes a cometer un delito, la Empresa tiene
la posibilidad de valorar su desempeo y determinar si estas personas deben o no
continuar laborando en ella.
7.5 DESVENTAJAS
Por otra parte, se tienen identificados las siguientes desventajas derivado de la aplicacin de la
herramienta.
99
No se tiene un alto nivel de confianza del resultado mostrado debido a que no se hace un
anlisis de confianza de la evaluacin.
100
CONCLUSIONES
La evolucin de la delincuencia informtica ha creado un nuevo horizonte de investigacin para
los profesionales de las tecnologas de informacin, especficamente aquellos involucrados en
seguridad informtica. Durante el presente trabajo de tesina se han mostrado los perfiles
psicolgicos asociados a delincuentes informticos, con el fin de detectarlos previos a su
contratacin. Sin embargo se concluye que la identificacin de dichos delincuentes conlleva un
proceso ms complejo, debido a que la psicologa juega un papel importante y dado que no es una
ciencia exacta es difcil establecer si una persona es o no es un delincuente informtico.
La aportacin del equipo de trabajo se ve reflejada en el establecimiento del perfil psicolgico,
sugiriendo los patrones de comportamiento y caractersticas ms significativas para cada tipo de
delincuente informtico. Adicionalmente, se ha propuesto una herramienta que
apoye en la
101
BIBILIOGRAFA
Marchori, Hilda, Personalidad del delincuente, 6 edicin, Edit. Porra, Mxico, 2005.
Pervin
Aguirre Gloria, Los test proyectivos, 1 edicin, Edit. Laertes, Barcelona, 1999.
Silva, Arturo, Criminologa y conducta antisocial, 1 edicin, Edit. PAX Mxico, Mxico,
2003.
Lpez Betancourt, Eduardo, Teora del Delito, 12 edicin, Edit. Porra, Mxico, 2004.
Kerlinger, Fred y Lee, Howard B., Investigacin del Comportamiento, Edit. Mc. Graw Hill,
Mxico, 2002.
Betancourt Lpez, Eduardo, Introduccin al Derecho Penal, Edit. Porra, octava edicin,
Mxico, 2000.
Betancourt Lpez, Eduardo, Manual de Derecho Positivo Mexicano, Edit. Trillas, primera
reimpresin, Mxico, 1999.
- 102 -
Carranca y Trujillo, Derecho Penal Mexicano. Parte General, Edit. Porra, Decimanovena
Edicin, Mxico, 1997.
Cortes, Ibarra, Miguel ngel, Derecho penal, Crdenas Editor y Distribuidor, cuarta
edicin, Mxico, 1992.
Jimnez de Asa, Luis, Lecciones de Derecho Penal, Edit. Oxford, Mxico, 1999.
Macedo, Miguel S., Apuntes para la historia del Derecho Penal Mexicano, Edit. Cultura,
Mxico, 1931.
Moreno Hernndez, Moiss, Poltica Criminal y Reforma Penal. Algunas bases para su
democratizacin en Mxico, Edit. Jus Poenale, Mxico, D.F., 1999.
Ojeda Velzquez, Jorge, Derecho Punitivo, Teora sobre las consecuencias jurdicas del
delito, Edit. Trillas, Mxico, 1993.
Reynoso Dvila, Roberto, Teora de General de las Sanciones Penales, Edit. Porra,
Mxico, 1996.
Rodrguez Manzanera, Luis, Victimologa, Tercera edicin, Edit. Porra, Mxico, 1996.
Vergara Tejada, Jos Moiss, Manual de Derecho Penal, parte general, Edit. ngel
Editor, Mxico, 2002.
Cdigo penal del Estado de Sonora, Edit. Anaya Editores, Mxico, 1999.
Cdigo Procesal Penal del Estado de Sonora, Edit. Anaya Editores, Mxico, 1999.
Malo Camacho, Gustavo, Derecho Penal Mexicano, Edit. Porra, Mxico, 1998.
Gonzlez de la Vega, Francisco, Derecho Penal Mexicano, Edit. Porra, Mxico, 1996.
Betancourt Lpez, Eduardo, Teora del Delito, Edit. Porra, Mxico, 1994.
- 103 -
Beccaria, Tratado de los delitos y de las penas, Editorial Porra, Mxico, 1995.
Gonzlez Quintanilla, Jos Arturo, Derecho Penal Mexicano, Edit. Porra, Mxico, 1993.
Barrios Garrido Gabriela, Muoz de Alba M Marcia, Prez Bustillos Camilo, Internet y
Derecho en Mxico, Edit. Mc Graw Hill., Mxico 1998.
Tllez Valds Julio, Derecho informtico, Edit. Mc Graw Hill., Mxico, Segunda Edicin
1996.
Cdigo Penal del Estado de Michoacn, Cuadernos Michoacanos de Derecho., Edit. ABZ.
http://74.125.113.132/search?q=cache:DkoCEbzzcQJ:cursweb.educadis.uson.mx/mcamar
go/documentos/NOTAS%2520PARA%2520EDICION%2520DERECHO%2520PENAL%25
20I.doc+elementos+positivo+negativo+delito&cd=5&hl=es&ct=clnk&gl=mx, mayo 2009
- 104 -
GLOSARIO
Adware: Es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al
computador despus de instalado el programa o mientras se est utilizando la aplicacin.
Agujero: Fallo en la seguridad de una aplicacin, sistema informtico o sitio web, que permiten ser
explotado para el hacking.
Auditoria Informtica: Es el proceso de recoger, agrupar y evaluar evidencias para determinar si
un sistema de informacin salvaguarda el activo empresarial, mantiene la integridad de los datos,
lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple
con las leyes y regulaciones establecidas.
Autenticacin: Es el acto de establecimiento o confirmacin de algo (o alguien) como autntico,
es decir que reclama hecho por, o sobre la cosa son verdadero.
Buffer: Es una ubicacin de la memoria en una computadora o en un instrumento digital reservada
para el almacenamiento temporal de informacin digital, mientras que est esperando ser
procesada.
CERT: (Computer Emergency Response Team) Equipo de Respuesta a Emergencias Informticas.
Sus funciones principales consisten en recoger informacin sobre eventuales violaciones de
seguridad, coordinar los procedimientos relativos a tales violaciones y adiestrar o ensear a la
comunidad de internet sobre el argumento de la seguridad.
Control interno: Es un proceso llevado a cabo por las personas de una organizacin, diseado
con el fin de proporcionar un grado de seguridad "razonable" para la consecucin de sus objetivos.
Cracking: Es la modificacin de cualquier tipo de software con el fin de remover sus mtodos de
proteccin.
Criminalstica: Es una ciencia auxiliar del Derecho penal cuyo objetivo es el descubrimiento,
explicacin y prueba de los delitos, as como la verificacin de sus autores y vctimas. La
criminalstica se vale de los conocimientos cientficos y aplica diferentes procedimientos y tcnicas
de investigacin para reconstruir los hechos. El conjunto de disciplinas auxiliares que la componen
se denominan ciencias forenses.
Dactilograma: Es el dibujo formado por las crestas papilares de las yemas de los dedos de las
manos.
- 105 -
Encriptacin: Es el proceso mediante el cual cierta informacin o "texto plano" es cifrado de forma
que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretacin.
Es una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin
sensible sta no pueda ser obtenida con facilidad por terceros.
Examen Psicomtrico: Examen utilizado por los psiclogos para asignar un valor numrico a las
caractersticas de las personas, es usada esta funcin pues es ms fcil trabajar y comparar los
atributos intra e interpersonales con nmeros y/o datos objetivos. As, no se usa para medir
personas en s mismas, sino sus diferentes aspectos psicolgicos, tales como conocimiento,
habilidades, capacidades, o personalidad.
FBI: (Federal Bureau of Investigation) Agencia federal de aplicacin de la ley que es el brazo
investigador principal del Departamento de Justicia.
Firmware: Es un programa que es grabado en una memoria ROM y establece la lgica de ms
bajo nivel que controla los circuitos electrnicos de un dispositivo.
GPS: Se trata de un sistema global de navegacin por satlite (GNSS) que permite localizar con
precisin un dispositivo GPS en cualquier lugar del mundo.
Hardware: Corresponde a todas las partes fsicas y tangibles de una computadora: sus
componentes elctricos, electrnicos, electromecnicos y mecnicos.
Incidente: Un incidente de Seguridad Informtica est definido como un evento que atenta contra
la Confidencialidad, Integridad y Disponibilidad de la informacin y los recursos.
ISO: (International Organization for Standardization - Organizacin Internacional para la
Estandarizacin). Se encarga de crear estndares o normas internacionales.
Malware: (del ingls malicious software, tambin llamado badware, software malicioso o software
malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y daar la
computadora sin el conocimiento de su dueo.
Phishing: Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito
de las estafas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por
intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o
informacin detallada sobre tarjetas de crdito u otra informacin bancaria).
- 106 -
- 107 -
ANEXOS
Seccin 3.3.1.1 - A
Las cuatro escalas de validez son las siguientes:
-
No s.- El puntaje de esta escala es el nmero de reactivos que el sujeto ha dejado sin
responder, o inclusive que haya marcado las dos opciones.
K.- Funciona discriminar entre sujetos anormales que producan perfiles normales y sujetos
normales, agregndole posteriormente un grupo de afirmaciones que permitan diferenciar
casos con patologa real de aquellos que deliberadamente aparecan perturbados.
Seccin 3.3.1.1 - B
Y diez Escalas Clnicas, para sirven para evaluar las ms diversas caractersticas de las personas
y que son las siguientes:
-
Hs (Hipocondra)
Esta escala est formada por 30 afirmaciones que se refieren a una variedad de quejas que son
caractersticas de las personas hipocondracas. Estas personas se caracterizan por una
preocupacin anormal por sus funciones corporales, la que domina su vida y restringe
severamente tanto su actividad como sus relaciones interpersonales. Esto, adems, parece
corresponder a un rasgo ya no solo de una situacin transitoria, sino de carcter de la persona.
-
D (Depresin)
Est formada por 60 afirmaciones y pretende evaluar la depresin sintomtica que se caracteriza
por un estado de nimo bajo, perdida de esperanza en el futuro e insatisfaccin general con el
estado actual. Dado que parece medir la depresin reactiva, resulta ser una medida inestable, ya
que vara en la medida en que flucta el estado de nimo de la persona. La causa precisa de la
depresin no puede ser relacionada slo con la puntuacin en la escala, es necesario considerar la
elevacin de las otras escalas.
- 108 -
Hy (Histeria)
Pd (Psicopata)
Est compuesta por 50 enunciados que pretenden medir las caractersticas de las personas con
desordenes psicopticos de la personalidad y ha sido llamada la Escala de la Pelea. Se pueden
describir cuatro dimensiones en la escala Pd que son: Conflictos con la familia (Pd1), Conflictos
con la autoridad (Pd2), Imperturbabilidad social (Pd3) y Alienacin (Pd4) que incluye Alienacin
social y Autoalienacin.
-
Mf (Masculino - Femenino)
Pa (Paranoia)
Est compuesta por 40 enunciados cuyo propsito es evaluar el cuadro clnico que incluye ideas
de referencia, influencia y grandeza, suspicacia, hipersensibilidad y rigidez. Los enunciados se
refieren desde rasgos francamente psicticos como ideas delirantes hasta rasgos de carcter,
como la tendencia a culpar a los dems y la admisin de fragilidad psicolgica y la utilizacin de
mecanismos de proyeccin.
-
Pt (Psicastenia)
Esta escala contiene 48 aseveraciones que reflejan caractersticas tales como: ansiedad, temor,
baja autoestima y autoconfianza y pretende evaluar el patrn obsesivo - compulsivo. Sin embargo
los enunciados no se refieren especficamente a obsesiones o compulsiones, sino a los rasgos
caracterolgicos que dan lugar a la variedad de sntomas especficos de esta alteracin. Ha sido
llamada la Escala de la Angustia.
-
Sc (Esquizofrenia)
- 109 -
Consta de 78 enunciados que cubren una amplia gama de conductas. Algunos de ellos se refieren
a sntomas francamente psicticos como delirios y alucinaciones y otros se relacionan con
alteraciones de las relaciones familiares, dficit en el control de impulsos, temores e
insatisfacciones.
Es necesario ser cauteloso para hacer el diagnstico de Esquizofrenia slo fundndose en esta
escala, ya que sta es tal vez la escala ms compleja del MMPI. A pesar de que muchos
esquizofrnicos obtienen puntuaciones altas, tambin obtienen puntuaciones muy elevadas sujetos
neurticos muy agitados, adolescentes con problemas de ajuste y personas en crisis de identidad.
-
Ma (Hipomana)
Esta escala est compuesta por 46 aseveraciones cuyo contenido es heterogneo. Algunos de
ellos se refieren a caractersticas como excitabilidad, actividad y otros a las relaciones familiares,
actitudes morales y preocupaciones orgnicas.
-
Si (Introversin Social)
Contiene 70 afirmaciones y fue desarrollada para evaluar la tendencia a aislarse de la vida social.
Seccin 6 - A
DESARROLLO DE LA HERRAMIENTA
Pantallas de la herramienta
- 110 -
- 111 -
- 112 -
- 113 -
- 114 -