https://goo.gl/forms/ioQDabutgZ4ojoET2
domingo, 20 de agosto de 2017
Entrevista
La persona encargada del área de Bancoppel es el Sr.
Jaime Sánchez el cual muy amablemente accedió a concretar un cita para la
entrevista, me explico que sólo me apoyaría para realizar la entrevista escrita
muy brevemente tan solo me dio 10 minutos por ser una persona ocupada, ya que
por política de su empresa no podría grabarlo ni en audio ni en video.
A continuación les presento las preguntas realizadas.
Maricela: Buen día, Don Jaime, la presente entrevista es para
recabar información de mi investigación sobre delitos informáticos que en la
actualidad la mayoría de las personas han sido víctimas de este delito, ¿Por
qué cree que se dan estos delitos?
Sr. Jaime Sánchez: Buen día, Maricela en
mi opinión estos delincuentes aprovechan el poco cuidado que tienen los
clientes al no saber usar sus servicios en banca por internet o por no tener el
conocimiento sobre donde reportar cuando han sido víctimas de robo, lo primero
que hace un ladrón al robar por ejemplo una tarjeta de crédito es ir a realizar
compras.
Maricela: pero tengo entendido que para realizar un compra se
requiere la credencial de elector del cliente.
Sr. Jaime Sánchez: Por su puesto, cuando un cliente quiere realizar una
compra, es responsabilidad de la cajera corroborar los datos del cliente.
Maricela: y ¿cómo es que ocurre este tipo de fraudes?
Sr. Jaime Sánchez: El delincuente es astuto y antes de cometer su
delito, observa y puede pasar días para conocer como son las actividades en
cada tienda, lo que hace es actuar como el cliente titular, el delincuente se
pasea por la tienda como si nada y al pasar al área de cajas este ya detecto
que la cajera es descuidada o si se distrae con facilidad con tan solo sacarle
platica y es así como pueden realizar compras de hasta 30,000.00 pesos en un día.
Maricela: ¿Qué otro tipo de fraude informático se ha dado en
su sucursal?
Sr. Jaime Sánchez: entre las quejas más comunes son de compras no
autorizadas en tiendas, compras no autorizadas en línea, fraude telefónico y
robo de la información.
Maricela: ¿Cuál es el proceso a seguir cuando se reporta algún
caso de fraude informático?
Sr. Jaime Sánchez: Al cliente se le informa que en cuanto se dé cuenta
de que está siendo víctima de un fraude este llame al 01 800 1226 7735.
Maricela: Por último, Don Jaime ¿Cuáles serían algunos tips
para evitar ser víctimas de los delitos informáticos?
Sr.Jaime Sánchez: Si
recibe llamadas relativas a ofertas de productos o servicios (para adquirir o
contratar), desconfíe y no se deje presionar. Una compañía seria entenderá que
quiera decidir con calma la compra o contratación. Sin
embargo, si las ofertas o promociones le parecen sospechosas no se sienta
coartado, rechácelas educadamente y termine la comunicación. Por
ejemplo, si le llega un mensaje a su celular informándole que ha ganado un auto
y le piden que llame a un teléfono y le solicitan datos de sus tarjetas o que
compre tarjetas telefónicas, lo más probable es que sea defrauda.
Nunca
de clic o responda a una ventana emergente (pop-up) o correo sospechoso porque
puede conducirlo a una imitación de página web y solicitarle información
personal, financiera o datos de sus contraseñas. Evite almacenar información
financiera (usuarios, contraseñas, NIPs, estados de cuenta, etc.) en su
computadora personal. Actualice
regularmente su software de protección antivirus y antiespía, para evitar que
pueda transmitirse su información a algún hacker. Cambie todas sus
contraseñas mínimo cada dos meses.
Maricela:
Agradezco el haberme recibido y responder amablemente esta entrevista.
Sr.
Jaime Sánchez: Estamos para servirle que pase excelente día señorita.
Y así
es como finalizó la entrevista.
viernes, 18 de agosto de 2017
Diario
Diario
En el primer
recorrido fui a diferentes empresas, en las cuales pude observar las medidas de
seguridad que usan para evitar fraudes informáticos, una de ellas es el uso de
huella dactilar al realizar cualquier transacción.
Elegí el Banco
Bancoppel debido a que el personal es más accesible, ya que en las otras compañías
son más estrictas en cuento a la información que dan. Puede observar que la
primera medida de seguridad para identificar al cliente es el uso de la huella,
pero aun así en hay quienes tienen problemas con la huella y su siguiente paso
es solicitarle la credencial de elector del cliente donde corroboran sus datos
y su firma; pero aun así pude notar que corren el riesgo de que no sea la
persona titular quien puede estar suplantando al verdadero titular, y otra
observación son los envíos de dinero, en el cual pude detectar fue el de una
persona quien fue a realizar un deposito con la opción de envió de dinero a
otra persona solo con el nombre y son casos de fraudes en los cuales les llaman
al cliente para que les depositen dinero ya que tienen a un familiar
secuestrado cuando en realidad se trata de una extorción y usan este tipo de
medios para realizar sus fraudes electrónico, de ahí parte mi investigación en
esta compañía porque fue accesible al proporcionarme dicha información cuando
pregunte si es común este tipo de delitos informáticos.
domingo, 13 de agosto de 2017
Evaluación páginas web del tema Delitos Informáticos.
La información que recabe por medio de un metabuscador
llamado metacrawler fue muy eficaz, encontré información veraz que complementan
con el tema sobre delitos informáticos, las páginas web hablan sobre el
conceptos y cómo prevenir los delitos informáticos, los videos anexados son
aportaciones documentadas y soportadas por especialistas que hablan del tema
como el fiscal al que le realizan una entrevista o del abogado especialista en
delitos informáticos; y de la elección del mapa mental es ideal al tema porque
sintetiza los temas más relevantes sobre el tema.
Elegí estas páginas web porque considero que son
confiables, tienen navegabilidad, organización, legibilidad y algunas son páginas gubernamentales.
Tema Delitos informáticos
Subtema como prevenir los delitos informáticos
videos
Infogramas, diagrama o mapa conceptual
domingo, 6 de agosto de 2017
Esquema de trabajo
Gorilas en la niebla
Sinopsis: La historia
de Dian Fossey, una científica que llegó a África para estudiar una
especie en extinción: los gorilas de montaña. Dian quedó fascinada con estos
animales y dedicó el resto de su vida a protegerlos de los cazadores furtivos y
las propias autoridades.
El método que
identifiqué fue el tipo hipotético-inductivo, así como métodos específicos como
la observación y la experiencia. Esto se debe a que la doctora Dian Weaver llegó a África a
documentar sobre la vida de los gorilas en el cual la doctora se involucró en
el habita de los gorilas, convivio con ellos, los grabó incluso estudio su
sonido y los imitaba para enriquecer su aprendizaje sobre aquella especie. En el
transcurso de su investigación sólo observaba y tomaba notas para enviar sus
reportes a National Geographic,
también realizaba un censo de los grupos de gorilas que vivían en la montaña
donde registraba la disminución de la especie, por lo cual la llevó a tomar
medidas para detener la extinción de los gorilas.
Al final la doctora
Dian hizo todo lo posible para detener la masacre que se cometía en contra de
los gorilas, convirtiendo la montaña es
reserva ecológica.
Tema
Delitos informáticos en
México
Objetivo
Indagar sobre los
tipos de delitos informáticos a los que estamos expuestos en la actualidad para
concientizar a la población sobre este tipo de delitos en nuestro país.
Objetivo Especifico
Identificar como se
originan los delitos informáticos para evitar ser víctimas de esta tendencia en
la actualidad.
Esquema de trabajo
Introducción
1.
Definición de delitos informáticos.
2.
Tipos de delitos informáticos.
-
Robo de identidad.
-
Fraudes informáticos.
-
Sabotaje informático.
-
Espionaje informático.
-
Robo de servicios.
-
Acceso no autorizado a servicios informáticos.
3.
Mecanismo para el delito informático.
4.
El delincuente informático.
-
Riesgos derivados del extravió, robo y hurto de un
dispositivo electrónico.
5.
Seguridad de los dispositivos electrónicos
-
Herramientas antirrobo.
6.
Ley Especial contra los delitos informáticos.
-
Código penal en México.
7.
Tips para evitar el fraude informático.
Conclusiones.
miércoles, 2 de agosto de 2017
Escrito Holmes
Pasos
metodológicos que Sherlock Holmes le expuso a Watson.
Estudio
en Escarlata
Su primer paso fue observar
todo a grande detalle desde la entrada hasta la habitación de la víctima. Uso técnicas
de observación y medición cuando revisaba el cadáver y recolecto muestras de
las habitaciones. Realizo deducciones y armo una hipótesis de que fue un
asesinato por envenenamiento. También hizo conjeturas sobre quien pudo ser el
asesino con solo observar y analizar con estudios que el previamente había realizado
con anterioridad. Aplica conocimientos empíricos y realizo un resumen de los
puntos difíciles que tenía que investigar más a fondo para comprobar su teoría de
que fue un asesinato y averiguar quién fue el asesino.
Su segundo paso fue
entrevistar a guardia que encontró el cadáver para obtener más pistas, donde
plantearon su objetivo (encontrar al asesino) y delimitaron el tema como un estudio en
escarlata. Al entrevistar al guardia le permitió a Holmes comprobar la hipótesis
sobre la descripción física del asesino. Su investigación se centraba en
resolver el misterio de cómo había muerto la víctima y Holmes ya había formado
una teoría que daba explicación a todos los hechos.
Su tercer movimiento
fue comprobar su teoría sobre como asesinaron a las víctimas, usando muestras
del veneno y experimentando en un perro, lo cual demostró a los otros
detectives que tenía razón sobre su teoría del envenenamiento. Holmes les dijo
a los detectives que se aferró a una idea, a suposiciones y que al indagar en
los detalles y que lo demás fue una secuencia lógica. Hacer deducciones y
razonar analíticamente.
El método que emplea
Holmes es: examinar los detalles, deducir, hacer anotaciones, reconstruir las
pistas, uso el método de exclusión (reviso los labios, la expresión que tenía
la victima porque lo obligaron a tomar el veneno), hizo varias suposiciones y conclusiones,
por último fue usar su lógica y demostrar su hipótesis.
Suscribirse a:
Entradas (Atom)