0% encontró este documento útil (0 votos)
579 vistas19 páginas

Proyecto de Prevención de Delito

El documento habla sobre el robo de identidad (hacking) como un delito en aumento en México. Explica que el hacking busca comprometer dispositivos digitales para robar información personal que luego es usada para cometer fraudes bancarios y compras no autorizadas, afectando económicamente a las víctimas. Resalta la importancia de generar conciencia sobre medidas de seguridad para prevenir ser víctima de este crimen cibernético.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
579 vistas19 páginas

Proyecto de Prevención de Delito

El documento habla sobre el robo de identidad (hacking) como un delito en aumento en México. Explica que el hacking busca comprometer dispositivos digitales para robar información personal que luego es usada para cometer fraudes bancarios y compras no autorizadas, afectando económicamente a las víctimas. Resalta la importancia de generar conciencia sobre medidas de seguridad para prevenir ser víctima de este crimen cibernético.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

FEBRERO 2020

U3. EVIDENCIA DE APRENDIZAJE.


DOCENTE
ANA TERESA DE JESUS RODRIGUEZ BAÑOS
MATERIA
DELINCUENCIA TECNOLÓGICA
CARRERA
SEGURIDAD PUBLICA

ELABORO
172016029 MAURO DE LA CALLEJA
ROBO DE PERSONALIDAD ZAVALA
(HACKEO)
PREVENCIÓN DEL DELITO INFORMÁTICO
ROBO DE PERSONALIDAD (HACKEO)
RESUMEN
El Robo de identidad es un delito que en México va en aumento
día con día, las estadísticas de empresas y de Autoridades
refieren números altos, el delito se da por distintos factores,
uno de ellos es el Hackeo, estas son actividades que buscan
comprometer los dispositivos digitales, como ordenadores,
teléfonos inteligentes, tabletas e incluso redes enteras.
En el presente hablare de números estadísticos, y de
información relacionada a mi tema de elección, la importancia
es exactamente darle la divulgación necesaria para evitar caer
en el juego de criminales cibernéticos, que, empleando la
tecnología y la confianza de la gente, la usan para robar
información que afecta a la víctima y logra buenos dividendos
a quien lo comete.
La importancia que tiene el estudio de este tipo de Delito es
que mucha gente en México cuenta con Tecnologías de
Información y Comunicación (TIC), pero ignoran los riesgos y
dejan abierta una puerta a quien quiera burlar su baja
seguridad, Por lo que es importante a la vez de divulgar
generar conciencia y buscar una cultura de Seguridad que
evite ser víctima del Delito.

imagen propiedad de
[Link]

1
INDÍCE
RESUMEN ………………………………………………. PAGINA 1
INDICE …………………...……………………………. PAGINA 2
INTRODUCCIÓN ………………...……………………… PAGINA 3
OBJETO DE ESTUDIO ………………………………… PAGINA 3
PROBLEMÁTICA SOCIAL ….………………….……… PAGINA 3
OBJETIVOS. - OBJETIVO GENERAL …………….…. PAGINA 4
OBJETIVOS ESPECIFICOS …………...……………... PAGINA 4
PROBLEMATIZACIÓN Y CONTEXTUALIZACIÓN ... PAGINA 5
JUSTIFICACION …………………………………………. PAGINA 5
MÉTODO DE INVESTIGACIÓN …… …………………. PAGINA 6
MARCO TEÓRICO ……………… ……………………… PAGINA 7
METODOLOGÍA DE TRABAJO .…………………. PAGINA
ALCANCES Y LIMITACIONES DE LA INVESTIGACIÓN… PAGINA

METAS …… ………………………………………………. PAGINA


CRONOGRAMA DE TRABAJO ………………………... PAGINA
ALTERNATIVAS DE SOLUCIÓN ……………………… PAGINA
CONCLUSIONES ………………………………………… PAGINA
REFERENCIAS BIBLIOGRÁFICAS Y CIBERGRÁFICAS. PAGINA
ANEXOS …………………………………………...………. PAGINA

2
INTRODUCCION
La presenta investigación sobre el Robo de Identidad, en nuestro país forma
parte de los estudios de la asignatura Delincuencia Tecnológica, cuyo enfoque
se interesa por la formación de Profesionales en Seguridad, que se involucren
en el estudio y análisis de las nuevas modalidades del crimen en el país y el
mundo, esto es importante en el quehacer de nuestro país.
Se debe tener en consideración que la Tecnología, la Ciencia y la misma
sociedad evolucionan y avanzan, el delincuente también, el crimen que
evoluciona hace uso de las nuevas Tecnologías de la Información y
Comunicación (TIC). En ese panorama tan amplio, es sencillo extraviarse o
perder el rumbo, avanzar a tientas como los ciegos, y para ello una guía de
aprendizaje se impone como una herramienta fundamental.
El internet ha evolucionado y cambiado en los últimos 50 años, la comunicación
y la información, ahora se puede compartir a nivel global, genera ventajas en el
comercio, o la divulgación de avances en ciencia y tecnología, que facilitan la
vida del hombre, pero también hay gente que se aprovecha de ellos, y ha
logrado encontrar vulnerabilidades, que ahora emplea para sacar un beneficio
Mucho se ha dicho sobre el alcance de la ciencia y tecnología en tiempos
contemporáneos, nuestro entendimiento del universo ha variado tanto, en
sentidos tan impredecibles, que a nadie sorprenderá lo intangible de la
discusión teórica involucrada en este ensayo. El robo de Identidad es un crimen
tan rala u en un mundo virtual, Tan es así que muchas legislaciones en el
paneta lo consideran uno de los crímenes cibernéticos más comunes y en
evolución.
Veremos en el presente cuales son los posibles hechos que pueden afectar a
una persona en este tipo de Delito, como puede verse afectado, y cuáles son
las posibles consecuencias para los involucrados en la comisión del ilícito, que
legislación existe. El tema de objeto de estudio de evolución social en este
caso el mal empleo de las herramientas y técnicas de información.
He aquí por qué en el presente hablaremos de esas vulneraciones a la
seguridad de las personas y hasta de las organizaciones, en un acto criminal
donde el manejo de la información es vital e importante. Por eso en este
ensayo nos ocupemos del modo puntual en que dichas especulaciones operan
sobre todo a la hora de validar conocimientos especializados del área de la
Seguridad.
OBJETO DEL ESTUDIO
El delito de Robo de Identidad es uno de los nuevos Delitos Cibernéticos, que
el Crimen Organizado realiza, como mencionan las fuentes es un delito que
cada día se presenta más en México, hasta agosto de 2019, México ocupaba el
2do lugar a nivel Americe Latina y 8º a nivel mundial en este tipo de fechoría,

3
se habla de pérdidas millonarias, por lo que considero importante investigar y
divulgar medidas preventivas que eviten haya más víctimas.
PROBLEMÁTICA SOCIAL
En nuestro país el uso de las TIC es cada día más frecuente, En México hay
74.3 millones de usuarios de internet y 18.3 millones de hogares con conexión
a este servicio (ENDUTIH 2018), La estadística del Instituto Nacional de
Geografía y geografía (INEGI) señala que:
El grupo de entre 25 y 34 años es el que registra la mayor proporción de
usuarios de internet, las mujeres en este rango de edad representan 10.4% y
los hombres 9.8%. Por otro lado, la población de 55 años o más es la que
menos usa internet, registrando cifras del 4.1% para las mujeres y 4.0% para
los hombres. Las tres principales actividades de los usuarios de Internet en
2018 fueron: entretenimiento (90.5%), comunicación (90.3%) y obtención de
información (86.9 por ciento).
En su mayoría los usuarios son habitantes urbanos, lamentablemente en la
mayoría las medidas de seguridad son pocas, muchos exponen su información
personal y facilita a hackers obtenerla lo que permite sea mal empleada, de
acuerdo con la información revisada esta información obtenida ilícitamente es
empleada para obtener tarjetas de crédito, Préstamos Bancarios, Compras, etc.
… Los afectados en muchos casos tienen que pagar esas deudas
Los niños y los adultos mayores también pueden ser vulnerables a este tipo de
estafa. De hecho, el robo de identidad a menores puede pasar desapercibido
durante años. Es posible que las víctimas no se den cuenta hasta que son
adultos y solicitan un préstamo. Los adultos mayores son vulnerables porque
comparten a menudo su información personal con médicos y cuidadores. La
cantidad de personas y oficinas con acceso a su información los pone en un
riesgo mayor.
Según información de la Comisión Nacional para la Protección y Defensa de
los Usuarios de Servicios Financieros (CONDUSEF). Comúnmente, el delito de
robo de identidad se usa de manera ilegal para abrir cuentas de crédito,
contratar líneas telefónicas, seguros de vida, realizar compras e incluso, en
algunos casos, para el cobro de seguros de salud, vida y pensiones.
OBJETIVO GENERAL
Es generar una cultura de prevención, y ante todo generar conciencia en la
ciudadanía para que eviten comprometer su información vital, La Seguridad en
la Información debe ser Primordial y que se divulgue para que la gente tome
conciencia del riesgo y la importancia de tomar medidas preventivas. Indagar
en el fenómeno de la delincuencia mediante el uso de diversas fuentes, como
el Sistema Nacional de Información y medios del internet
OBJETIVOS ESPECIFICOS

4
Reducir el índice delictivo en esta problemática, que considero se puede hacer
con el compromiso de todos. Generando información que permita entender la
problemática y como caracterizar elementos de largo plazo que el problema
plantea. Poner a disposición información y conocimiento sobre creciente
delincuencia e inseguridad de la comunidad en general. En relación con este
crimen informático
Crear conciencia de la importancia de mantener nuestra información bajo
resguardo adecuado y no divulgar nada que pueda ser utilizado para robar
nuestra Identidad, Apoyar el diagnóstico de necesidades para la formulación de
políticas públicas o programas para enfrentar la delincuencia e inseguridad
PROBLEMATIZACIÓN Y CONTEXTUALIZACIÓN
El robo de identidad ocurre cuando una persona adquiere, trasfiere, posee o
utiliza información personal de una persona física o jurídica de forma no
autorizada, esto con la intención de vincularlo con alguna actividad licita o ilícita
sin el consentimiento del propietario de esa información, por lo regular esto
conlleva a la comisión de algún ilícito como FRAUDE, este fenómeno no es
nuevo, pero se ha incrementado en México en los últimos años. En la
actualidad ocupamos ocupa el segundo lugar en robo de identidad en América
Latina y es el octavo a escala global.
Los datos oficiales este delito género en nuestro país, ganancias ilícitas por
más de 11 mil millones de pesos solo en 2017, la CONDUSEF, indica que en
2017 se registraron 78 mil 989 reclamaciones bancarias por una posible
suplantación de identidad, con un reclamo superior a 2 mil 127 millones de
pesos.
La Comisión Nacional Bancaria y de Valores reconoció 16 mil 596 casos de
robo de identidad sufridos en 2017, cifra 213 % mayor (el triple) de la registrada
un año antes. La comisión de este delito tiene 3 vertientes (El robo o perdida de
Documentos, Información robada por medios electrónicos principalmente
Hackeo, y fraude por vía telefónica), en las que el delincuente obtiene la
información necesaria para falsificar ya sean documentos o accesos en línea
que les permita obtener su fin ilícito.
En la investigación se identificó que el objetivo de la criminalidad en este tipo
de delito consiste en hurtar información que ha permitido a los criminales
obtener ganancias económicas, un ejemplo es el que documenta el Periódico el
Universal sobre el fraude en contra de Teléfonos de México (Telmex), donde
lograron solo en 3 eventos una ganancia mayor de 360, 000 pesos. [ CITATION
Ant151 \l 22538 ]

JUSTIFICACION
El delito cibernético en México está avanzando, también el uso de las TIC, las
plataformas digitales cada día son mas populares, la mayor penetración de las
redes sociales, el incremento en el uso de los smartphones y el impacto de los
medios innovadores han llevado a un mayor aprovechamiento de los medios

5
digitales para la distribución y promoción de información y contenido, pero
también ha crecido la vulnerabilidad.
La ciencia y la tecnología han abierto una brecha, pues a la vez de su
evolución, hay gente que mal emplea ese conocimiento para buscar sacar
provecho, ahí es donde los criminales han generado el ciber delito, y uno de
esos crímenes modernos es el Robo de Identidad, el hackeo es una
herramienta en manos expertas que infecta redes, equipos o genera trampas
electrónicas que les proporcionan la información necesaria para poder
suplantar una identidad.
La presente investigación, busca obtener información sobre datos y
estadísticas, que nos permitan comprender lo grave de este evento, las
ganancias que genera, a quienes afecta y cuales son las formas en que
obtienen esa información, de acuerdo al diario el Universal en 2019 el Instituto
Nacional de Fondo para Vivienda del Trabajador (INFONAVIT), reporto con
130 casos de robo de identidad empleados para generar crédito de vivienda.
[ CITATION And191 \l 22538 ]

El robo de identidad ocurre cuando alguien hurta sus datos personales para
cometer ilícitos. Hay varios tipos de robo de identidad que lo pueden afectar:
Robo de identidad tributaria o relacionado con los impuestos: alguien utiliza
su información para presentar declaraciones falsas de impuestos federales o
estatales.
Robo de identidad médica: alguien roba su identificación o número de
Seguridad Social, o Seguros de Gastos Médicos, Los estafadores utilizan esta
información para acceder a servicios médicos o enviar facturas falsas a su
aseguradora.
Robo de identidad social: alguien utiliza su nombre y fotos para crear un perfil
falso en las redes sociales.
Robo de Identidad para generar Créditos o Fraudes a instituciones
comerciales, bancarias o crediticias.
México ocupa el 2 lugar a nivel América Latina y el 8avo a nivel Mundial con
problemas derivados de este ilícito, lo que en nuestro país generó ganancias
ilícitas por más de 11 mil millones de pesos, la Comisión Nacional Bancaria y
de Valores reconoció 16 mil 596 casos de robo de identidad sufridos por
clientes de instituciones financieras en el país, cifra 213 por ciento mayor (el
triple) de la registrada en 2017
Debido a que, en nuestro país, el delito crece considero importante esta
investigación, pues es importante fomentar la cultura de la seguridad y que se
tome conciencia de la problemática, a la vez que se promuevan medidas
preventivas que ayuden para buscar solucionar este tipo de delito y evitar mas
gente sea Victima del Robo de Identidad.
MÉTODO DE INVESTIGACIÓN

6
Se trabaja con base a eventos que ya sucedieron o se dieron en la realidad, las
variables independientes acontecen sin que se tenga control sobre ellas. Se
empleará un tipo de diseño experimental mixto, con un nivel de estudio
descriptivo (descripción cualitativa y cuantitativa de las características
fundamentales del fenómeno tal como se presenta en la realidad, apoyándome
con criterios sistemáticos para mostrar su comportamiento social, centrándome
en las mediciones y datos con mayor precisión)
Los métodos que se utilizará para el desarrollo de esta investigación serán:
Método Explicación
Deductivo Es propio de los racionalistas, parte de una ley general
construida a partir de la razón, va de lo general a lo
particular, de la teoría a los datos. Consiste en
encontrar principios desconocidos, a partir de los
conocidos. Una ley o principio puede reducirse a otra
más general que la incluya. También sirve para
descubrir consecuencias desconocidas
Analítico Es la identificación y separación de los componentes
de un todo, para ser estudiados por separado y
examinar las relaciones entre las partes; considerando
que la particularidad es parte de la totalidad y
viceversa. Dado que el tipo de delito tiene otros 3
factores, se requiere analizar y clasificar los datos
obtenidos.
Para la recolección de datos me apoyare en el Método Cuantitativo, pues,
aunque es un problema social, tiene fenómenos y propiedades cuantitativas,
hay modelos matemáticos que componen con el fenómeno natural, me
aportara respuestas como, cuales, donde y cuando, Me proporcionara datos,
Diferencias Mediciones permanentes y controladas, Orientadas a un Resultado,
pues son Datos sólidos y Repetibles de una realidad.
Esto en relación con los datos estadísticos existentes, pero contemplo la
posibilidad de usar también el método cualitativo, esto para conocer o explorar
las relaciones sociales y su confianza en depositar datos personales en internet
o si emplean medidas de Seguridad para proteger su información, Investigar
por qué y el cómo mediante un muestreo pequeño en mi comunidad.
MARCO TEORICO
El delito es un hecho Humano, este afecta y daña la Ley se ha hecho con el fin
de mantener un control social y castigar esa violación a la Ley, Vivimos en un
contrato social, donde las conductas están reguladas por normas creadas que
permitan la buena convivencia, que se de el respeto a la propiedad y la vida de
los individuos, lamentablemente algunos integrantes de esa sociedad
presentan conductas que agreden y carentes de todo respeto violentan el
estado de Derecho Creado.
El hombre a través de su Historia ha mostrado la necesidad de Trasmitir y
Tratar información de forma continua, aun se tiene presente esos tiempos en

7
que se enviaban mensajes por bolas de humo, reflejos de espejos mas reciente
la transmisión de información por cables o códigos como el Morse, (telégrafos y
teléfonos). El hombre ha creado medios y los sigue creando con ese fin nació
la informatica.
Esta ciencia se encarga del estudio y desarrollo de máquinas, métodos y
tecnología cada día mas avanzada que permite ayudar al hombre en trabajos
rutinarios y repetitivos generalmente de cálculo o gestión. Y llego una
tecnología que pondría al alcance de millones de personas en el mundo la
cultura, la información y la ciencia, era el Internet, una red de comunicación que
enlazaba a esos aparatos creados por el hombre con el fin de facilitar tareas y
compartir Información.
Pero, así como existen personas preocupadas por la evolución y la mejora
social, existen sujetos de conductas antisociales, Delincuentes que con estudio
y preparación, encontraron el modo y la manera de contaminar y lo que es peor
hacerlo de manera impune y muy variada la criminalidad que afecta a la
sociedad, hay actos deleznables e esas conductas, contaminaron la red con
crímenes tan comunes y odiados por la mayoría. Afectando e hiriendo a la
Sociedad.
Los ataques mas graves en la red, ocasionados por mafias internacionales, que
manejan prostitución, abuso infantil, terrorismo, narcotráfico y un sinfín de
delitos que en un mundo virtual parecerían parte de un cuento, pero que
tristemente son tan reales y dolorosos en un mundo que cada día evoluciona y
que daña a millones sin importar la edad, el sexo o condición social.
Dentro de este Contexto el robo de identidad es una herramienta mas que
proporciona por un lado recursos y por otro la forma de evadir la acción de la
Justicia, se ha legislado al respecto, se han creado agrupaciones que vigilan la
Red, en México contamos con la Policía Cibernética, vivimos posibilidades de
delincuencia antes impensables, la manipulación fraudulenta a ordenadores
con ánimo de lucro, destrucción de programas o datos, accesos y utilización
indebida de información son los retos actuales.
En el Código Penal Federal en su Libro Segundo su Título Noveno cita la
legislación que protege la Revelación de Secretos y Acceso Ilícito a Sistemas y
Equipos de Informática en los apartados del articulo 211 cita la protección
contra los posibles ataques derivados de la obtención de información por
medios electrónicos, internet o que estén contenidos en aparatos de cómputo y
derivados.

En las redes e internet el modus operandi de los ciberdelincuentes es fabricar


Paginas falsas, envió de encuestas donde la posible víctima es engañada, es
común que se hagan pasar por instituciones bancarias o de servicios y
obtienen información personal, como nombre, domicilio, números de cuenta,
números de seguridad social, así como usuarios y contraseñas, que luego

8
utilizan de manera ilegal. Es un delito difícil de rastrear, lo que complica
acciones legales para detenerlo

El desarrollo de las competencias para el uso y protección de los


sistemas de información y comunicación, a fin de atender la problemática
social, consecuencia de la delincuencia tecnológica, es urgente debido a
la vertiginosa aparición de nuevos tipos de delitos y al avance
exponencial de las tecnologías.

Con la intención de que el profesional de seguridad pública tenga las


herramientas metodológicas necesarias para enfrentar el nuevo contexto
delincuencial, en esta actividad, realizarás la última parte del
anteproyecto que empezaste en las unidades 1 y 2. Debes considerar que
tu documento es una propuesta de investigación.

Logro (s) de aprendizaje:


En esta actividad lograrás:

Elaborar un anteproyecto para la investigación sobre delincuencia


tecnológica.
Proponer acciones concretas para dar seguimiento y combatir los delitos
informáticos en su entidad en forma de metas viables y medibles.
Instrucciones:

Retoma el anteproyecto sobre la delincuencia tecnológica que elaboraste


en las evidencias de aprendizaje de las unidades 1 y 2.
Enriquece tu anteproyecto agregando los siguientes puntos:
Portada
Resumen o abstract
Índice
Introducción

9
Objeto de estudio: Elección del delito informático a investigar.
Descripción de la problemática social que produce la delincuencia
tecnológica por la realización del delito informático seleccionado (causas,
cifras, casos, contexto en el que se produce el delito, personas que
intervienen: víctimas, hackers, victimarios, instituciones, entre otros).
Objetivos: Un objetivo general y máximo dos específicos.
Problematización y contextualización: Describe el problema a abordar y el
contexto en que se produce. Si tienes hipótesis, es el momento de
plantearlas. Considera que cada hipótesis contiene dos variables:
independiente y dependiente.
Justificación: Retoma el por qué y el para qué quieres hacer esta
investigación; explica detalladamente por qué es importante y relevante
realizar esta investigación. Puedes apoyarte en datos cuantitativos y
cualitativos sobre el problema de delincuencia tecnológica.
Método de investigación: Menciona qué tipo de investigación tendrás que
llevar a cabo (cualitativa, cuantitativa, estudio de caso entre otros tipos) y
por qué.
Marco teórico: Describe el marco teórico sobre los delitos informáticos, el
perfil del delincuente tecnológico, el modus operandi, entre otros
aspectos, como el marco jurídico nacional. No olvides citar a los autores
que consultes para construir tu marco de referencia y relacionar los
contenidos con otras asignaturas, como “Criminología”, “Fundamentos
de investigación”, “Sistemas de Información” y “Comunicación en la
investigación”.
En esta última evidencia deberás enriquecer lo anterior con los siguientes
puntos:
Metodología de trabajo: Tipo de investigación (cualitativa, cuantitativa,
teórica, documental, estudio de caso), instrumentos de investigación
(encuesta, observación, entrevista, recopilación y análisis estadístico de
datos), sujetos (víctimas, victimarios, autoridades).
Alcances y limitaciones de la investigación: Posibles logros a alcanzar
con la investigación. Posibles dificultades por tiempo, acceso a sujetos
que podrían participan en la investigación, materiales, dispositivos,
Metas: Redacta metas cuantitativas, concretas, medibles y relacionadas
con los objetivos generales y específicos.
Cronograma de trabajo (por meses, considerando todas las etapas de
elaboración del anteproyecto y especificando el logro de metas).
Alternativas de solución: Acciones de prevención, seguimiento y combate
al delito informático seleccionado. Instituciones que participan, niveles de
gobierno que participan.

1
Conclusiones.
Referencias bibliográficas y cibergráficas actuales en formato APA (no
deben tener más de 5 años de antigüedad).
Anexos (fotografías, gráficos).
Guarda tu documento con la siguiente nomenclatura: DTE_U3_EA_XXYZ.
Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por
la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno.
Envía, a través de esta sección, tu documento a tu docente en línea para
que lo revise y te retroalimente en los siguientes días. Buen día Mauro:

Me da mucho gusto saludarte en espera de que estés bien. Ya enviaste el


trabajo con los cambios comentados a tu versión cargada previamente
como BORRADOR.
Envía un documento de texto con el tipo y tamaño de letra Arial 12.

Respecto al uso de siglas, registra primero la denominación seguida por


las siglas entre paréntesis, por ejemplo, Tecnologías de la Información y
Comunicación (TIC). Posteriormente sólo usa las siglas.

Usa el corrector ortográfico del procesador de palabras para evitar


errores en tus documentos.

Revisa esta situación y que el documento incluya los puntos siguientes:

Índice con los Temas (Resumen, Objeto de Estudio, Problemática Social,


Objetivos general y específicos, Fuentes) y números de página por lo que
debes numerar todas las páginas del documento.

En la portada, el nombre del delito informático que elegiste investigar,


como se indica en las instrucciones. Esta situación la puedes corregir en
la segunda y tercera evidencia de aprendizaje.

Resumen o abstract donde anotes el delito informático cometido en


México que investigarás, los objetivos de tu investigación, así como la
importancia de estudiar este delito.

1
Objeto de estudio donde anotes el delito informático cometido en México
que se va a investigar, escrito en un párrafo.

Problemática social donde describas la situación que produce la


delincuencia tecnológica por la realización del delito informático
seleccionado. Describe las causas, cifras, casos, contexto en el que se
produce el delito, personas que intervienen: víctimas, hackers,
victimarios, instituciones, empresa, entre otros.

Objetivo general y objetivos específicos: Escribe un objetivo general y


máximo dos específicos. Los objetivos se deben redactar empezando con
un verbo en infinitivo, como identificar, reconocer, disminuir, entre otros.

Fuentes de consulta: Citas y referencias confiables, escritas utilizando las


normas APA. Las fuentes deben ser recientes con un máximo de
antigüedad de 5 años. Registra otras Fuentes de consulta que no sólo
sean enlaces de internet.

Te anexo los criterios de evaluación de esta evidencia para tu reflexión


del aprendizaje al realizar el anteproyecto en el campo de actuación como
servidor de seguridad pública.

Continúa avanzando y saludos.

Buen día Mauro:

Espero que estés bien. Es fundamental que las instrucciones de tus


actividades para que aproveches tu tiempo de estudio y tengas el
aprendizaje esperado.

Te comento que tu informe de avance no sigue el orden de presentación


de los temas establecidos en la planeación didáctica de la unidad 2:
Portada, Índice, Problematización y Contextualización, Justificación,
Método de Investigación, Marco Teórico de los delitos informáticos,
Fuentes de consulta. Estos temas deben aparecer en el Índice.

1
No numeras todas las páginas del documento y así tenga utilidad el índice
para consultar los temas.

Debes tener claro que en el informe final incluirás dos temas:


Problemática Social, Problematización y Contextualización. En esta
evidencia estás incluyendo dos temas separados Problemática y
Contexto. Por lo anterior, revisa y desarrolla lo que se solicita en cada
tema.

En el tema Marco Teórico de los delitos informáticos incluye conceptos


básicos sobre la delincuencia tecnológica y los delitos informáticos,
como la definición del delito seleccionado para tu investigación, el perfil
del delincuente tecnológico, el modus operandi, el marco jurídico
nacional y estatal. Cita los autores que consultes y relaciona los
contenidos con otras asignaturas, como “Criminología”, “Fundamentos
de investigación”, “Sistemas de información y comunicación en la
investigación”.

Considero que sería muy útil que en el primer párrafo del Marco Teórico
menciones lo que incluyes en ese tema, de manera que el lector entienda
la razón por la que presentas conceptos, definiciones y marco jurídico de
los delitos informáticos.

Respecto al uso de siglas, registra primero la denominación seguida por


las siglas entre paréntesis, por ejemplo, Instituto Nacional de Estadística
y Geografía (INEGI). Posteriormente sólo usa las siglas si vuelves a
referirte a esta institución

Usa el corrector ortográfico del procesador de palabras para evitar


errores en tus documentos. En este documento tienes varios errores.

Te invito a que en la evidencia de la unidad 3 se vean los cambios


sugeridos y tu informe final sea coherente y claro con el objeto de
estudio.

Te anexo los criterios de evaluación de esta evidencia para tu reflexión


del aprendizaje al realizar el anteproyecto en el campo de actuación como
servidor de seguridad pública.

1
Continúa avanzando y saludos.

Es fundamental que retomes las retroalimentaciones de las evidencias de


aprendizaje de las unidades 1 y 2, en la que te hubiera mencionado:
- los temas donde debías hacer algún cambio en el contenido,
- o que revisaras la redacción propia de la información consultada para no
ser sujeto de plagio,
- o que siguieras el orden solicitado de presentación de los temas del
informe,
- o que debías registrar en la portada el nombre del delito informático que
es el objeto de estudio de tu anteproyecto,
- o que numeres todas las páginas del documento,
- o que cuides la extensión de los párrafos para contribuir la lectura y
comprensión de tu documento,
- o que verifiques con el corrector ortográfico que no tengas errores
ortográficos,
- o sobre el uso de siglas,
- o sobre el registro de las fuentes bibliográficas consultadas.

Ya considerado lo anterior, recuerda que el desarrollo de tu informe del


anteproyecto debe incluir lo siguiente:

• PORTADA

• RESUMEN O ABSTRACT

• ÍNDICE. Temas y números de página.

• INTRODUCCIÓN

1
• OBJETO DE ESTUDIO: Elección del delito informático a investigar.

• PROBLEMÁTICA SOCIAL: Describe la problemática social que produce


la
delincuencia tecnológica por el delito informático (causas, cifras, casos,
personas que intervienen: víctimas, hackers, victimarios, instituciones,
entre
otros).

• OBJETIVOS: Un objetivo general y máximo dos específicos.

• PROBLEMATIZACIÓN Y CONTEXTUALIZACIÓN: Describe el problema


que plantea el
delito informático y contexto en que se produce. Si tienes hipótesis, es el
momento de plantearlas. Cada hipótesis contiene una variable
independiente y
una dependiente.

• JUSTIFICACIÓN: Explica la importancia (por qué) de investigar el delito


informático que se aborda y la relevancia para la seguridad pública
Puedes
apoyarte en datos cuantitativos y cualitativos sobre el problema de
delincuencia tecnológica.

• MÉTODO DE INVESTIGACIÓN: Menciona el tipo de investigación a


realizar
(cualitativa, cuantitativa, etc.) y por qué.

• MARCO TEÓRICO: Incluye conceptos básicos sobre la delincuencia


tecnológica y delitos informáticos, la definición del delito seleccionado
para tu investigación, el perfil del delincuente tecnológico, el modus
operandi, el marco jurídico nacional-estatal. Cita los autores que
consultes

1
y relaciona los contenidos con otras asignaturas, como “Criminología”,
“Fundamentos de investigación”, “Sistemas de información y
comunicación en la investigación”.

• METODOLOGÍA DE TRABAJO: Describe los instrumentos de


investigación a
utilizar (encuesta, observación, entrevista, recopilación y análisis
estadístico de datos), sujetos (víctimas, victimarios, autoridades) de
acuerdo al tipo de investigación a realizar.

• ALCANCES Y LIMITACIONES DE LA INVESTIGACIÓN: Describe los


posibles logros
a alcanzar con la investigación. Posibles dificultades por tiempo, acceso a
sujetos que podrían participan en la investigación, materiales,
dispositivos.

• METAS: Redacta metas cuantitativas, concretas, medibles y


relacionadas con
los objetivos generales y específicos.

• CRONOGRAMA DE TRABAJO por meses, considerando todas las etapas


de
elaboración del anteproyecto y especificando el logro de metas, de
acuerdo a
los objetivos de tu anteproyecto de investigación.

• ALTERNATIVAS DE SOLUCIÓN: Acciones de prevención, seguimiento y


combate
al delito informático seleccionado. Instituciones que participan, niveles de
gobierno que participan.

• CONCLUSIONES. Describe en párrafos separados el trabajo realizado y


logros

1
alcanzados.

• REFERENCIAS BIBLIOGRÁFICAS Y CIBERGRÁFICAS. Las citas y


referencias deben
tomarse de fuentes académicamente confiables. Deben ser recientes con
un
máximo de antigüedad de 5 años.

• ANEXOS: fotografías, gráficos.


.
GUARDA tu documento con la siguiente nomenclatura:
DTE_U3_EA_XXYZ. Sustituye
las XX por las dos primeras letras de tu primer nombre, la Y por la inicial
de
tu apellido paterno y la Z por la inicial de tu apellido materno.

ENVÍA tu documento a través de la sección U3. Evidencia de aprendizaje.


Prevención del delito informático. Anteproyecto final.

TE AGRADEZCO TU ATENCIÓN A TU MENSAJE y sigo pendiente de tus


preguntas acerca
de los trabajos a entregar.

PROBLEMÁTICA Y CONTEXTO PROBLEMATIZACIÓN Y


CONTEXTUALIZACIÓN
2.
3. OBJETIVOS (GENERAL Y ESPECIFICO)
4. METODOS DE INVESTIGACION
5. BIBLIOGRAFIA
1. ROBO DE IDENTIDAD
2. TECNICAS DE ROBO DE IDENTIDAD
3. CONSECUENCIAS DEL ROBO DE IDENTIDAD
4. MEDIDAS PREVENTIVAS

1
5. COMO DENUNCIAR UN ROBO DE IDENTIDAD
6. BIBLIOGRAFIA
• PORTADA

• RESUMEN O ABSTRACT

• ÍNDICE. Temas y números de página.

•: Elección del delito informático a investigar.

•:
Un objetivo general y máximo dos específicos.


JUSTIFICACIÓN:


También podría gustarte