domingo, 20 de agosto de 2017

Cuestionario

Este link les invito responder el cuestionario:

https://goo.gl/forms/ioQDabutgZ4ojoET2




Entrevista

La persona encargada del área de Bancoppel es el Sr. Jaime Sánchez el cual muy amablemente accedió a concretar un cita para la entrevista, me explico que sólo me apoyaría para realizar la entrevista escrita muy brevemente tan solo me dio 10 minutos por ser una persona ocupada, ya que por política de su empresa no podría grabarlo ni en audio ni en video.
A continuación les presento las preguntas realizadas.
Maricela: Buen día, Don Jaime, la presente entrevista es para recabar información de mi investigación sobre delitos informáticos que en la actualidad la mayoría de las personas han sido víctimas de este delito, ¿Por qué cree que se dan estos delitos?
Sr. Jaime Sánchez: Buen día, Maricela en  mi opinión estos delincuentes aprovechan el poco cuidado que tienen los clientes al no saber usar sus servicios en banca por internet o por no tener el conocimiento sobre donde reportar cuando han sido víctimas de robo, lo primero que hace un ladrón al robar por ejemplo una tarjeta de crédito es ir a realizar compras.
Maricela: pero tengo entendido que para realizar un compra se requiere la credencial de elector del cliente.
Sr. Jaime Sánchez: Por su puesto, cuando un cliente quiere realizar una compra, es responsabilidad de la cajera corroborar los datos del cliente.
Maricela: y ¿cómo es que ocurre este tipo de fraudes?
Sr. Jaime Sánchez: El delincuente es astuto y antes de cometer su delito, observa y puede pasar días para conocer como son las actividades en cada tienda, lo que hace es actuar como el cliente titular, el delincuente se pasea por la tienda como si nada y al pasar al área de cajas este ya detecto que la cajera es descuidada o si se distrae con facilidad con tan solo sacarle platica y es así como pueden realizar compras de hasta 30,000.00 pesos en un día.
Maricela: ¿Qué otro tipo de fraude informático se ha dado en su sucursal?
Sr. Jaime Sánchez: entre las quejas más comunes son de compras no autorizadas en tiendas, compras no autorizadas en línea, fraude telefónico y robo de la información.
Maricela: ¿Cuál es el proceso a seguir cuando se reporta algún caso de fraude informático?
Sr. Jaime Sánchez: Al cliente se le informa que en cuanto se dé cuenta de que está siendo víctima de un fraude este llame al 01 800 1226  7735.
Maricela: Por último, Don Jaime ¿Cuáles serían algunos tips para evitar ser víctimas de los delitos informáticos?
Sr.Jaime Sánchez: Si recibe llamadas relativas a ofertas de productos o servicios (para adquirir o contratar), desconfíe y no se deje presionar. Una compañía seria entenderá que quiera decidir con calma la compra o contratación. Sin embargo, si las ofertas o promociones le parecen sospechosas no se sienta coartado, rechácelas educadamente y termine la comunicación.  Por ejemplo, si le llega un mensaje a su celular informándole que ha ganado un auto y le piden que llame a un teléfono y le solicitan datos de sus tarjetas o que compre tarjetas telefónicas, lo más probable es que sea defrauda.
Nunca de clic o responda a una ventana emergente (pop-up) o correo sospechoso porque puede conducirlo a una imitación de página web y solicitarle información personal, financiera o datos de sus contraseñas. Evite almacenar información financiera (usuarios, contraseñas, NIPs, estados de cuenta, etc.) en su computadora personal. Actualice regularmente su software de protección antivirus y antiespía, para evitar que pueda transmitirse su información a algún hacker. Cambie todas sus contraseñas mínimo cada dos meses.
Maricela: Agradezco el haberme recibido y responder amablemente esta entrevista.
Sr. Jaime Sánchez: Estamos para servirle que pase excelente día señorita.
Y así es como finalizó la entrevista.




viernes, 18 de agosto de 2017

Diario

Diario
En el primer recorrido fui a diferentes empresas, en las cuales pude observar las medidas de seguridad que usan para evitar fraudes informáticos, una de ellas es el uso de huella dactilar al realizar cualquier transacción.

Elegí el Banco Bancoppel debido a que el personal es más accesible, ya que en las otras compañías son más estrictas en cuento a la información que dan. Puede observar que la primera medida de seguridad para identificar al cliente es el uso de la huella, pero aun así en hay quienes tienen problemas con la huella y su siguiente paso es solicitarle la credencial de elector del cliente donde corroboran sus datos y su firma; pero aun así pude notar que corren el riesgo de que no sea la persona titular quien puede estar suplantando al verdadero titular, y otra observación son los envíos de dinero, en el cual pude detectar fue el de una persona quien fue a realizar un deposito con la opción de envió de dinero a otra persona solo con el nombre y son casos de fraudes en los cuales les llaman al cliente para que les depositen dinero ya que tienen a un familiar secuestrado cuando en realidad se trata de una extorción y usan este tipo de medios para realizar sus fraudes electrónico, de ahí parte mi investigación en esta compañía porque fue accesible al proporcionarme dicha información cuando pregunte si es común este tipo de delitos informáticos.


domingo, 13 de agosto de 2017

Evaluación páginas web del tema Delitos Informáticos.


La información que recabe por medio de un metabuscador llamado metacrawler fue muy eficaz, encontré información veraz que complementan con el tema sobre delitos informáticos, las páginas web hablan sobre el conceptos y cómo prevenir los delitos informáticos, los videos anexados son aportaciones documentadas y soportadas por especialistas que hablan del tema como el fiscal al que le realizan una entrevista o del abogado especialista en delitos informáticos; y de la elección del mapa mental es ideal al tema porque sintetiza los temas más relevantes sobre el tema.

Elegí estas páginas web porque considero que son confiables, tienen navegabilidad, organización, legibilidad y  algunas son páginas gubernamentales.

Tema Delitos informáticos



Subtema como prevenir los delitos informáticos



videos



Infogramas, diagrama o mapa conceptual



domingo, 6 de agosto de 2017

Esquema de trabajo

Gorilas en la niebla
Sinopsis: La historia de Dian Fossey, una científica que llegó a África para estudiar una especie en extinción: los gorilas de montaña. Dian quedó fascinada con estos animales y dedicó el resto de su vida a protegerlos de los cazadores furtivos y las propias autoridades.
El método que identifiqué fue el tipo hipotético-inductivo, así como métodos específicos como la observación y la experiencia. Esto se debe a que la doctora Dian Weaver llegó a África a documentar sobre la vida de los gorilas en el cual la doctora se involucró en el habita de los gorilas, convivio con ellos, los grabó incluso estudio su sonido y los imitaba para enriquecer su aprendizaje sobre aquella especie. En el transcurso de su investigación sólo observaba y tomaba notas para enviar sus reportes a National Geographic, también realizaba un censo de los grupos de gorilas que vivían en la montaña donde registraba la disminución de la especie, por lo cual la llevó a tomar medidas para detener la extinción de los gorilas.  
Al final la doctora Dian hizo todo lo posible para detener la masacre que se cometía en contra de los gorilas,  convirtiendo la montaña es reserva ecológica.


Tema
Delitos informáticos en México

Objetivo
Indagar sobre los tipos de delitos informáticos a los que estamos expuestos en la actualidad para concientizar a la población sobre este tipo de delitos en nuestro país.

Objetivo Especifico
Identificar como se originan los delitos informáticos para evitar ser víctimas de esta tendencia en la actualidad.

Esquema de trabajo
Introducción
1.    Definición de delitos informáticos.

2.    Tipos de delitos informáticos.
-       Robo de identidad.
-       Fraudes informáticos.
-       Sabotaje informático.
-       Espionaje informático.
-       Robo de servicios.
-       Acceso no autorizado a servicios informáticos.

3.    Mecanismo para el delito informático.

4.    El delincuente informático.
-       Riesgos derivados del extravió, robo y hurto de un dispositivo electrónico.

5.    Seguridad de los dispositivos electrónicos
-       Herramientas antirrobo.

6.    Ley Especial contra los delitos informáticos.
-       Código penal en México. 

7.    Tips para evitar el fraude informático.
Conclusiones.



miércoles, 2 de agosto de 2017

Escrito Holmes

Pasos metodológicos que Sherlock Holmes le expuso a Watson.
Estudio en Escarlata

Su primer paso fue observar todo a grande detalle desde la entrada hasta la habitación de la víctima. Uso técnicas de observación y medición cuando revisaba el cadáver y recolecto muestras de las habitaciones. Realizo deducciones y armo una hipótesis de que fue un asesinato por envenenamiento. También hizo conjeturas sobre quien pudo ser el asesino con solo observar y analizar con estudios que el previamente había realizado con anterioridad. Aplica conocimientos empíricos y realizo un resumen de los puntos difíciles que tenía que investigar más a fondo para comprobar su teoría de que fue un asesinato y averiguar quién fue el asesino.

Su segundo paso fue entrevistar a guardia que encontró el cadáver para obtener más pistas, donde plantearon su objetivo (encontrar al asesino)  y delimitaron el tema como un estudio en escarlata. Al entrevistar al guardia le permitió a Holmes comprobar la hipótesis sobre la descripción física del asesino. Su investigación se centraba en resolver el misterio de cómo había muerto la víctima y Holmes ya había formado una teoría que daba explicación a todos los hechos.

Su tercer movimiento fue comprobar su teoría sobre como asesinaron a las víctimas, usando muestras del veneno y experimentando en un perro, lo cual demostró a los otros detectives que tenía razón sobre su teoría del envenenamiento. Holmes les dijo a los detectives que se aferró a una idea, a suposiciones y que al indagar en los detalles y que lo demás fue una secuencia lógica. Hacer deducciones y razonar analíticamente.

El método que emplea Holmes es: examinar los detalles, deducir, hacer anotaciones, reconstruir las pistas, uso el método de exclusión (reviso los labios, la expresión que tenía la victima porque lo obligaron a tomar el veneno), hizo varias suposiciones y conclusiones, por último fue usar su lógica y demostrar su hipótesis.