Guía Didáctica sobre Ciberdelincuencia
Guía Didáctica sobre Ciberdelincuencia
Ciberdelincuencia
GUÍA DIDÁCTICA
OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO
Ciberdelincuencia
GUÍA DIDÁCTICA
PARA DOCENTES
NACIONES UNIDAS
Viena, 2020
Esta guía didáctica es un recurso para los catedráticos.
Esta guía didáctica ha sido desarrollado por la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC,
por sus siglas en inglés) bajo su iniciativa Educación para la Justicia (E4J, por sus siglas en inglés) en línea con su
Programa Global para la Implementación de la Declaración de Doha. Forma parte de la serie de Módulos
Universitarios sobre ciber-delincuencia de E4J. La totalidad de los materiales de E4J incluye módulos universitarios
sobre integridad y ética, lucha contra la corrupción, prevención del delito y justicia penal, delincuencia organizada,
trata de personas y tráfico ilícito de migrantes, armas de fuego, delitos contra la vida silvestre, los bosques y la
pesca, y lucha contra el terrorismo, además de ciber-delincuencia.
Todos los módulos universitarios de E4J incluyen sugerencias para la realización de ejercicios en clase, evaluación
de estudiantes, presentaciones y otras herramientas de enseñanza que los profesores o capacitadores pueden
adaptar a sus propios contextos, e integrar dentro de cursos o programas de nivel universitario ya existentes. Este
Módulo propone un esquema para una clase de tres horas, pero puede utilizare para presentaciones de menor o
mayor duración.
Todos los módulos universitarios de E4J toman en consideración investigaciones y debates académicos existentes
y pueden contener información, opiniones y declaraciones de una variedad de fuentes, incluyendo reportes de
prensa y de expertos independientes. Las referencias a recursos externos fueron verificadas a la fecha de su
publicación. Sin embargo, dado que los sitios web de terceros podrían sufrir modificaciones, le rogamos nos
contacte si detecta una referencia equivocada o es redirigido a un sitio web con contenido inadecuado. También
le solicitamos nos informe en caso de detectar que alguna publicación está vinculada a una versión o sitio web no
oficial.
Pese a haber realizado una cuidadosa traducción de este módulo para asegurarnos una traducción al español
precisa, la versión oficialmente aprobada es la versión en idioma inglés. Por ende, en caso de duda, le rogamos
consultar la correspondiente versión en inglés. Los hipervínculos en el texto llevan a los textos originales en
inglés. El género gramatical masculino se utiliza de una manera neutra para referirse a todos los miembros de una
especie, sin distinción de sexos.
© Oficina de las Naciones Unidas Contra la Droga y el Delito, 2020. Todos los derechos reservados.
Las denominaciones empleadas en esta publicación y la forma en que aparecen presentados los datos que
contiene no implican, de parte de la Secretaría de las Naciones Unidas, juicio alguno sobre la condición jurídica
de países, territorios, ciudades o zonas, o de sus autoridades, ni respecto de la delimitación de sus fronteras o
límites.
Mensaje de bienvenida
Bienvenidos a la serie de módulos universitarios sobre delitos cibernéticos de Educación para
la Justicia (E4J). El equipo de desarrollo de la serie de módulos universitarios sobre delitos
cibernéticos ha trabajo intensamente para encontrar los recursos interculturales más
relevantes. El delito cibernético es un problema global creciente. Ya sea que eres una pequeña
empresa o una empresa que pertenece a la lista de las 500 mejores empresas de los Estados
Unidos, estés comprando tu primer teléfono inteligente o estés estudiando para ser un experto
en seguridad cibernética, necesitas estar informado sobre este delito.
Internet permite oportunidades de educación y económicas más allá de lo que el mundo jamás
haya visto. Sin embargo, esta herramienta da oportunidades sin precedentes para causar daño.
Al abusar de la tecnología, los delincuentes cibernéticos pueden arruinar negocios e incluso
vidas. Muchas organizaciones del mundo luchan para parar a los delincuentes cibernéticos y
ayudar a que los sistemas sean más seguros. No obstante, uno de los mejores métodos para la
prevención es la educación.
La serie de módulos universitarios de E4J sobre delitos cibernéticos reúne recursos de todo el
mundo relacionados con el delito cibernético, la legislación, la investigación y la prevención.
Estos módulos abarcan muchos aspectos de este complejo y fascinante campo, e incluyen
tanto conceptos teóricos como conocimientos prácticos. Los módulos presentan temas y
recursos requeridos para una educación integral sobre diversos aspectos de los delitos
cibernéticos, incluyendo su investigación y prevención.
Los módulos han sido escritos por profesores en ejercicio teniendo en cuenta a los docentes.
Nuestro propósito ha sido diseñar una estructura que brinde el mejor apoyo para crear un
nuevo curso o nueva serie de cursos, con el menor esfuerzo posible. Sabemos que crear un
2
curso nuevo usted solo es difícil, especialmente en nuevas áreas de estudio como el delito
cibernético. Estos módulos darán a los docentes todas las herramientas que necesiten para
desarrollar un excelente programa de estudios.
Visualizamos a un docente utilizando estos módulos para crear un curso que cumpla con las
necesidades de sus estudiantes. Nos hemos esforzado para que cada módulo sea lo más
independiente posible, a la vez que encaja en un tema general. Alentamos a los docentes a
utilizar los módulos de todas las guías didácticas para docentes disponibles para crear un curso
especializado que cumpla con los objetivos de educación propios. Por ejemplo, los módulos de
la serie de módulos universitarios sobre integridad y ética de E4J se pueden combinar con otros
módulos sobre delitos cibernéticos en un curso práctico para los estudiantes que verse sobre
la seguridad cibernética y la lucha contra el bullying cibernético.
Además, los Estados están examinando sus opciones de guerra cibernética y, así como en las
guerras tradicionales, habrá consecuencias negativas para los ciudadanos. La educación sobre
temas de delitos cibernéticos puede facilitar un diálogo informado y resoluciones pacíficas de
los conflictos cibernéticos. Por lo tanto, el mundo necesita desesperadamente un mejor
entendimiento del estado actual del delito cibernético, la seguridad cibernética y el
ciberespacio en general.
El delito cibernético supone muchos desafíos, pero trabajando juntos podemos hacer de
internet un lugar más seguro, protegido y productivo. Nos gustaría agradecerles a ustedes, los
docentes, por ayudarnos a enseñar a las próximas generaciones sobre delitos cibernéticos y su
prevención.
3
Resumen ejecutivo
La serie de módulos universitarios de E4J sobre delitos cibernéticos provee a los docentes con
guías y recursos para diseñar un curso completo e interdisciplinario sobre delitos cibernéticos.
Los módulos dentro de la serie presentan temas y recursos requeridos para una educación
integral sobre diversos aspectos de los delitos cibernéticos y su investigación. Los módulos
abarcan tendencias, teorías, perspectivas, leyes, medidas y prácticas acerca de los delitos
cibernéticos mediante una perspectiva multidisciplinaria.
La guía didáctica para docentes y los 14 módulos son el resultado de un trabajo de líderes
expertos y académicos de más de 25 países de seis continentes diferentes. Los módulos
abarcan muchos aspectos de este campo sumamente pertinentes, e incluye tanto conceptos
teóricos como conocimientos prácticos:
El módulo 1 sirve como una introducción a los delitos cibernéticos e incluye los conceptos clave
relacionados con la informática, conectividad mundial, uso de la tecnología y tendencias de
delitos cibernéticos, y los desafíos técnicos, legales, éticos y operacionales relacionados con el
delito cibernético y su prevención.
El módulo 2 abarca las categorías generales de delitos cibernéticos, particularmente los delitos
contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos, los
delitos relacionados con la informática y los contenidos y los tipos de delitos cibernéticos
incluidos dentro de estas categorías.
El módulo 4 presenta un resumen del análisis forense digital y las pruebas electrónicas, en
particular observando el proceso del análisis forense digital, las prácticas comunes del análisis
forense digital, los estándares del análisis forense digital y las pruebas electrónicas y las buenas
prácticas del análisis forense digital.
El módulo 5 examina una variedad de partes interesadas (es decir, agencias, organizaciones,
empresas e individuos) y sus funciones en las investigaciones de delitos cibernéticos, así como
la denuncia de estos delitos, los retos que plantean las investigaciones y el papel de la gestión
del conocimiento en las investigaciones de los delitos cibernéticos.
4
El módulo 6 trata sobre el análisis forense digital y las investigaciones de delitos cibernéticos.
Este módulo explora las obligaciones legales y éticas de los investigadores de delitos
cibernéticos y profesionales del análisis forense digital, las buenas prácticas en la gestión de
pruebas digitales, su análisis, la comunicación de los resultados del análisis forense digital y la
evaluación de pruebas digitales.
El módulo 8 explora de manera crítica las estrategias de seguridad cibernética que los países
utilizan para proteger las tecnologías de la información y la comunicación (TIC), las
características y ciclos de vida de estas estrategias, los marcos utilizados para analizar estas
estrategias, así como también los esfuerzos de los países en materia de seguridad cibernética
y prevención y la naturaleza y el alcance de las capacidades de estos para proteger las TIC.
5
de imágenes, bullying cibernético, analizando en particular las dimensiones de género de estos
delitos cibernéticos, las maneras en las que se perpetúan, las leyes enfocadas en estos, y la
respuesta y esfuerzos mundiales de prevención.
El módulo 13 examina los tipos de delitos que se consideran delitos cibernéticos organizados
y los tipos de grupos delictivos organizados que se dedican a los delitos cibernéticos. También
se examinan las medidas utilizadas para combatir los delitos cibernéticos organizados.
Los módulos, por diseño, contienen elementos que pueden ser personalizados por los
docentes de cualquier país para adecuarlos a sus necesidades educacionales. Aunque la serie
de módulos universitarios de E4J sobre delitos cibernéticos intenta ser lo más exhaustiva
posible, un solo curso puede sentar la base de los conceptos claves relacionados con los delitos
cibernéticos. Cada subtema dentro del módulo se puede analizar con más detalle e incluso
puede expandirse en su propio curso. Por lo tanto, hemos incluido recursos opcionales para
los docentes a fin de desarrollar su conocimiento en áreas relacionadas. La meta de estos
módulos es que el conocimiento mundial sobre el delito cibernético progrese, incluyendo su
investigación y prevención. Si bien estos módulos proveen una sólida base acerca del
conocimiento sobre el delito cibernético, alentamos a los docentes a sumar sus propias
experiencias y personalizar el material educativo y los ejemplos para adaptarlos al contexto
local de manera que desarrollen el contenido educativo de mejor manera.
El propósito de esta guía es explicar el proceso mental detrás del desarrollo de estos módulos
y los principios que orientaron su desarrollo.
Introducción
Educación para la Justicia (E4J) se desarrolló como parte del Programa Global de la UNODC
para apoyar objetivos clave de la Declaración de Doha sobre la Integración de la Prevención
del Delito y la Justicia Penal en el Marco Más Amplio del Programa de las Naciones Unidas para
Abordar los Problemas Sociales y Económicos y Promover el Estado de Derecho a Nivel
Nacional e Internacional y la Participación Pública (la Declaración de Doha), adoptada por el
13° Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal del 2015, y
6
refrendada por la Asamblea General de las Naciones Unidas en su resolución 70/174
(A/RES/70/174). La declaración reconoce la importancia fundamental de la educación universal
para niños y jóvenes como clave para la prevención del delito, terrorismo y corrupción, así
como también para promover el desarrollo sostenible.
El objetivo de la iniciativa E4J es crear una cultura de legalidad entre niños y jóvenes a través
de la provisión de materiales educativos apropiados para la edad en temas relacionados con
justicia penal, prevención del delito y Estado de derecho, y la integración de esos materiales
en el plan de estudios de todos los niveles de educación. En el nivel universitario, E4J brinda
apoyo a los académicos en sus actividades de investigación y enseñanza relacionadas con las
áreas de mandato de la UNODC, que incluye la prevención del delito, la lucha contra la
corrupción, la delincuencia organizada, la trata de personas y tráfico de migrantes, las armas
de fuego, los delitos cibernéticos, los delitos contra la vida silvestre, los bosques y la pesca, la
lucha contra el terrorismo, y también la integridad y ética. Esta serie de módulos abarca una
de esas áreas de mandato: el delito cibernético.
El delito cibernético requiere una respuesta multidimensional que combine la educación, las
leyes, la conciencia social, la capacitación de los organismos encargados de hacer cumplir las
leyes, la cooperación de los intermediarios de internet, entre otros. En este sentido, los déficits
de capacidad nacional necesitan subsanarse educando a las generaciones de profesionales
actuales y futuras y brindando formación en temas de delitos cibernéticos y seguridad
cibernética a los profesionales que no pertenecen al ámbito de la justicia penal, las leyes y la
informática. De hecho, el déficit actual existe debido a la falta de un enfoque multidisciplinario
sobre delitos cibernéticos y seguridad cibernética. Para llenar este vacío, la serie de módulos
sobre delitos cibernéticos utiliza un enfoque multidisciplinario a fin de analizar los temas
principales sobre delitos cibernéticos, estrategias y medidas de seguridad cibernética, pruebas
digitales, análisis forense digital, leyes sobre delitos cibernéticos y prácticas investigativas.
Particularmente, los módulos abarcan las buenas prácticas en la prevención de delitos
cibernéticos y seguridad cibernética identificadas por los países del mundo en el Proyecto del
Estudio Exhaustivo sobre el Delito Cibernético de la UNODC de 2013. Estas mejores prácticas
incluyen el desarrollo de una base de conocimientos sólida sobre delitos cibernéticos y
seguridad cibernética; campañas de educación y sensibilización; en general, capacidad en
7
materia de justicia penal y, en particular, capacidad para hacer cumplir la ley; marcos legales
nacionales, regionales e internacionales sobre delitos cibernéticos y su armonización; y
cooperación internacional entre organismos y organizaciones nacionales, regionales e
internacionales, así como también el sector privado, en asuntos de delitos cibernéticos.
La serie de módulos universitarios de E4J sobre delitos cibernético incluye los siguientes
módulos:
8
● Módulo 10: Privacidad y Protección de Datos
● Módulo 11: Delitos contra la Propiedad Intelectual Propiciados por Medios
Cibernéticos
● Módulo 12: Delitos Cibernéticos Interpersonales
● Módulo 13: Delitos Cibernéticos Organizados
● Módulo 14: Hacktivismo, Terrorismo, Espionaje, Campañas de Desinformación y
Guerra en el Ciberespacio
Nótese que la secuencia de módulos está diseñada para ofrecer un conocimiento fundamental
y se puede cambiar de manera flexible y modular dependiendo del nivel esperado dela clase.
Los módulos reúnen teorías, investigaciones y práctica, y se desarrollaron en consulta con un
grupo de expertos en educación. Todos los módulos combinan enfoques prácticos y teóricos
para los temas específicos sobre delitos cibernéticos y siguen la misma estructura básica:
Introducción. Cada módulo incluye una introducción que se utiliza para establecer el interés,
la necesidad y propósito del contenido, y provee un resumen del tema o temas tratados.
Temas clave. Cada módulo resalta los temas principales sobre el módulo. Se incluyen recuadros
con casos interesantes y temas y preguntas de investigación que resaltan los temas cruciales
sobre los delitos cibernéticos (p. ej., recuadros temáticos y de «¿Sabían que...?»), así como
también, ejemplos interesantes y notas sobre los temas. Esta sección del módulo también
incluye listas de referencias acerca de la literatura e investigación académica y profesional
citados dentro del módulo, así como también referencias de casos y leyes dentro de este.
Ejercicios. Los ejercicios en cada módulo están diseñados para estimular la resolución de
problemas y la capacidad de pensamiento crítico de los estudiantes. También se utilizan para
evaluar el aprendizaje de los estudiantes y les permite aplicar lo que aprendieron en clase
(estos ejercicios se exploran con mayor detalle en la siguiente sección de esta guía, «5.3. Logros
de aprendizaje y herramientas de evaluación»). Los docentes tienen la posibilidad de adaptar
y personalizar estos ejercicios para que encajen con sus necesidades y contexto local.
9
clases o cursos enteros sobre los temas tratados o para adaptar el contenido a los
antecedentes académicos de los estudiantes en la clase o la disciplina académica relacionada
con el curso. Los docentes pueden incluir lecturas basadas en sus necesidades, habilidades y
preferencias, así como también su acceso a estas.
¿Sabían que...?
La iniciativa de Educación para la Justicia (E4J) de la UNODC tiene una biblioteca de
recursos que es de acceso abierto al material educativo. Para más información, visite:
[Link]
Estas lecturas principales y avanzadas incluyen publicaciones de código abierto y cerrado. Las
publicaciones de código abierto están disponibles de manera gratuita y sin ninguna licencia
especial o compra del trabajo. Estas lecturas principales y avanzadas incluyen enlaces por
donde se puede acceder a la publicación. Las publicaciones de código cerrado incluyen artículos
de revistas académicas y libros que están disponibles solo mediante suscripciones a las bases
de datos de revistas académicas (p. ej., Taylor and Francis, Sage, Jstor, Springer y Wiley, por
mencionar algunos,) o para su compra. Sin embargo, existen excepciones. Para los artículos de
revistas académicas, se pueden contactar a los autores y realizar una petición de su trabajo
(los detalles de contacto de los autores se encuentran en los artículos). Estos artículos también
pueden publicarse en sitios de investigación compartida como ResearchGate y [Link].
Si los artículos completos no están publicados en estos sitios, se puede contactar a los autores
para solicitar esta información siempre que esta solicitud respete las leyes nacionales de
propiedad intelectual. Para los libros, se puede contactar con los autores y solicitarles una
copia de sus libros para su donación a una biblioteca universitaria.
Nota
Muchas de las lecturas principales y avanzadas están en inglés. Se puede contactar a la
UNODC para recibir asistencia en la traducción de estas publicaciones a otros idiomas.
Estructura de clase recomendada. Cada módulo incluye una estructura de clase recomendada
que incorpora múltiples modalidades de aprendizaje y la secuencia de temas y actividades
sugeridas. La parte expositiva de la clase tiene como objetivo reforzar lo que aprendieron los
estudiantes en las lecturas y los ejercicios, y se diseñan otras actividades de evaluación para
aplicar lo que aprendieron en las lecturas. El desglose en los módulos está diseñado con base
en una clase de tres horas. Los docentes pueden adaptar la estructura en función de sus
necesidades y los horarios de la clase. Cada módulo se diseñó para incorporar
aproximadamente doce horas teóricas de aprendizaje (alrededor de seis horas de tiempo de
10
preparación, tres horas de asistencia a clase y tres horas de evaluación/tareas). No obstante,
los docentes pueden extender el contenido a más de una clase o un curso completo.
Evaluación del estudiante. Además de los ejercicios, cada módulo incluye preguntas de repaso
para evaluar el aprendizaje del estudiante y otras formas de evaluación, como tareas
asignadas, estudios de caso, trabajos grupales e instrucciones para la «prueba de
conocimientos», que piden a los alumnos contestar una pregunta con base en la información
provista para evaluar cuánto recuerdan y comprenden la información (la evaluación del
estudiante se explora con mayor detalle en la siguiente sección de esta guía, «5.3 Logros de
aprendizaje y herramientas de evaluación»).
Los módulos no incluyen todos los temas. Los módulos están simplemente diseñados para
resaltar los temas clave relacionados con los temas tratados en los módulos y para asistir a los
docentes en la enseñanza de estos temas, brindando un marco básico para la clase y
recomendando ejercicios, tareas y lecturas principales y avanzadas para los docentes, los
estudiantes y otros interesados en aprender acerca del delito cibernético y temas relacionados
con este. Los módulos no están diseñados específicamente para estudios especializados en
delitos cibernéticos, pero sí para cada docente que esté interesado en integrar materiales
relacionados con los delitos cibernéticos en cursos de otras disciplinas académicas o en añadir
o crear cursos nuevos relacionados con los delitos cibernéticos a programas académicos. Los
docentes de múltiples disciplinas pueden utilizar los módulos en el nivel de pregrado y
posgrado.
11
Métodos de enseñanza y aprendizaje
Los módulos universitarios de E4J sobre delitos cibernéticos proveen materiales y
herramientas pedagógicas para ayudar a los docentes a enseñar sobre delitos cibernéticos y
temas relacionados con los delitos cibernéticos. Los módulos se diseñaron con diferentes
estilos de aprendizaje, múltiples modalidades de aprendizaje, logros de aprendizaje y
herramientas para la evaluación del estudiante en mente.
Estilos de aprendizaje
Las personas aprenden y retienen información de manera diferente. Debido a esto, los cursos
deberían adaptarse a diferentes maneras de aprender. Los módulos sobre delitos cibernéticos
están diseñados para adaptarse a diferentes estilos de aprendizaje, lo que se refiere a la
manera en que la información se entiende, recuerda, expresa, aplica, sintetiza y evalúa. Existen
diferentes estilos de aprendizaje, entre ellos están el visual, el auditivo, el lector-escritor, el
kinestésico (también conocido como las modalidades VARK; Fleming y Mills, 1992):
• Los estudiantes visuales aprenden con sus ojos; es decir, ellos aprenden con base en lo
que sus ojos ven, puede ser a partir de diapositivas de PowerPoint, figuras, gráficos,
esquemas, imágenes o videos (para mencionar algunos).
• Los estudiantes auditivos aprenden con sus oídos. Estos estudiantes consumen y
procesan la información que escuchan, como las exposiciones (es decir, es una forma
de discurso donde la información se presenta, explica y analiza) o discusiones.
• Los estudiantes kinestésicos aprenden al participar en una tarea (es decir, hacen algo).
Ellos aprenden aplicando lo que aprendieron en estudios de caso y ejercicios prácticos.
Lo que se cree es que los estudiantes prefieren cierto estilo de aprendizaje y que la educación
debería adaptarse a estos estilos. Sin embargo, la literatura no respalda esta teoría (Brown,
McDaniel y Roediger, 2014).
12
¿Quiere aprender más acerca de la investigación sobre la enseñanza y
aprendizaje en la educación superior?
Lea:
Ambrose, Susan, Michael W. Bridges, Michele DiPietro, Marsha C. Lovett, and Marie K.
Norman. (2010). How Learning Works: Seven Research-Based Principles for Smart
Teaching. Jossey-Bass.
Bain, Ken. (2004). What the Best College Teachers Do. Harvard University Press.
Brown, Peter, Mark McDaniel, and Henry L. Roediger. (2014). Make It Stick: The Science
of Successful Learning. Harvard University Press.
Lang, James M. (2016). Small Teaching: Everyday Lessons from the Science of Learning.
Jossey-Bass.
Segal, Mark (2013). How To Train: A Practical Guide for Training and Working with Others
Angele Attard, Emma Di Iorio, Koen Geven, Robert Santa (2010). Student-Centred
Learning - Toolkit for students, staff and higher education institutions
Si bien es cierto que algunos estudiantes prefieren leer o escuchar la clase mientras que otros
prefieren participar en discusiones o escribir, ninguna evidencia respalda la idea de que los
estudiantes aprenden de manera efectiva cuando trabajan en su estilo de aprendizaje
preferido. En efecto, algunos investigadores han descubierto que los estudiantes suelen
equivocarse cuando predicen el tipo de actividad que produce el mejor aprendizaje para ellos.
De hecho, el aprendizaje es más efectivo cuando requiere algún esfuerzo por parte del
estudiante, lo que significa que los estudiantes pueden aprender de manera más eficaz cuando
se les pide participar en actividades que ellos encuentran desafiantes.
Todo esto conduce a una conclusión importante acerca de los tipos de actividades de
participación que deberían diseñarse para los estudiantes: deben ser variados. Si el docente no
hace nada más que exponer, los estudiantes que no responden muy bien a las exposiciones —
por ejemplo, porque tienen dificultad para prestar atención por largos periodos de tiempo—
están en desventaja. Asimismo, si el docente no hace nada más que hacer que los estudiantes
participen en debates, a aquellos estudiantes que les gustaría tener la oportunidad de leer o
escuchar en silencio a un experto están en desventaja. Cuando los docentes organicen sus
planes de clase para cualquiera de los módulos, deben considerar la manera de ofrecer
diversos métodos para que los estudiantes se involucren de manera activa con el material de
13
aprendizaje. Todos los módulos sobre delitos cibernéticos contienen recomendaciones para
una participación activa en diferentes maneras.
Metacognición
«La metacognición se refiere a la habilidad de las personas de entender su nivel de
conocimiento y sus habilidades de aprendizaje» (Guía del docente sobre integridad y
ética de E4J).
15
Evaluación
Síntesis
Análisis
Aplicación
Comprensión
Conocimiento
Anderson y Krathwohl revisaron la taxonomía de Bloom en 2011 (figura 3), cubriendo una serie
de habilidades cognitivas desde el nivel más bajo de pensamiento hasta el más alto: recordar,
comprender, aplicar, analizar, evaluar y crear. La taxonomía original y revisada de Bloom
explica el aprendizaje del estudiante.
Logros de aprendizaje y
herramientas de evaluación
Los logros de aprendizaje identifican el conocimiento, actitudes, habilidades y destrezas de los
estudiantes al indicar el tipo de comportamiento que deberían ser capaces de tener al finalizar
el curso. Los logros de aprendizaje basados en la taxonomía revisada de Bloom (Anderson and
Krathwohl, 2001) identifican las siguientes expectativas para el desempeño académico de los
estudiantes: los estudiantes demuestran que saben algo (recordar), entienden algo
(comprender), pueden aplicar lo que aprendieron (aplicar), pueden analizar la información
(analizar), pueden evaluar la información (evaluar) y pueden desarrollar algo nuevo (crear).
17
Los logros de aprendizaje incluyen el logro observable que se espera de los estudiantes y que
puede demostrarse mediante las herramientas de evaluación utilizadas en el curso. Los
objetivos de aprendizaje definen lo que los estudiantes deberían aprender en el curso (es decir,
lo que deberían ser capaces de hacer al finalizar el curso). Las herramientas de evaluación
determinan si se cumplieron los logros de aprendizaje y en qué medida. De este modo, es
imperativo que los objetivos de aprendizaje y las herramientas de evaluación están alineados.
En palabras simples, el contenido de las herramientas de evaluación debería coincidir con los
objetivos que se evalúan.
Hay varias herramientas de evaluación que se pueden utilizar para evaluar el aprendizaje del
estudiante. Estas herramientas de evaluación pueden diseñarse para analizar de manera
objetiva el comportamiento del estudiante o analizar el comportamiento de manera subjetiva
(Schwarts, s. f.; Center for Advanced Research on Language Acquisition, s. f.). Las evaluaciones
objetivas requieren que los estudiantes elijan una respuesta de las opciones provistas
(Schwarts, s. f.). Estos tipos de evaluación incluyen preguntas de opción múltiple, donde los
estudiantes deben elegir una de las respuestas disponibles para la pregunta o afirmación hecha
o preguntas de verdadero o falso, donde los estudiantes determinan la veracidad de la
afirmación (Center for Advanced Research on Language Acquisition, s. f.). Las evaluaciones
objetivas tienen como objetivo principal examinar la destreza de los estudiantes para
reconocer el contenido correcto y, si están diseñadas correctamente, para comprender el
contenido (Schwartz, s. f.). Es importante mencionar que las evaluaciones objetivas también
pueden acceder a otras habilidades cognitivas si se diseñan correctamente (Schwartz, s. f.).
Por lo contrario, las evaluaciones subjetivas pueden evaluar múltiples logros de aprendizaje
más allá de los que las evaluaciones objetivas comúnmente evalúan, especialmente aquellos
que se basan en las habilidades cognitivas como el análisis, la evaluación y la creación. Estos
tipos de evaluación incluyen estudios de caso, ejercicios, tareas y preguntas de repaso
(Schwartz, s. f.). En los módulos, las preguntas de repaso, por ejemplo, están diseñadas para
evaluar las destrezas de los estudiantes para recordar, comprender, aplicar, analizar, evaluar o
crear información. Las preguntas de repaso son una forma de evaluación subjetiva. Algunas
preguntas de repaso tienen respuestas cortas diseñadas para evaluar las destrezas para
recordar la información y respuestas largas diseñadas para evaluar la destreza para recordar,
analizar, evaluar, organizar y sintetizar el material como respuesta a las preguntas. Los
estudiantes también cuentan con ejercicios, estudios de caso, escenarios hipotéticos para
«aplicar» las teorías y conceptos que aprendieron sobre casos o escenarios de delitos
cibernéticos y evaluar soluciones actuales y desarrollar respuestas a los delitos cibernéticos.
18
¿Necesita ayuda para crear logros de aprendizaje y herramientas de
evaluación del estudiante?
Muchas instituciones académicas brindan orientación sobre el desarrollo de logros de
aprendizaje y herramientas de evaluación del estudiante basados en la taxonomía de
Bloom (original y revisada). También se proporciona orientación sobre el lenguaje que
se debe utilizar para redactar los logros de aprendizaje y lo que se debe evitar. Algunos
ejemplos de sitios web son:
• Iowa State University, Center for Excellent in Teaching and Learning, Revised
Bloom’s Taxonomy. [Link]
practices/revised-blooms-taxonomy/.
• University of Toronto, Center for Teaching Support & Innovation, Writing
Learning Outcomes Using Bloom’s Revised Taxonomy.
[Link]
[Link].
• Utica College, Bloom’s Taxonomy of Measurable Verbs.
[Link]
%[Link].
Por último, la enseñanza debería adaptarse a múltiples estilos de aprendizaje e incluir múltiples
modalidades de aprendizaje para inspirar a los estudiantes a participar activamente en los
cursos respondiendo a las preguntas para debatir (las que tienen como objetivo verificar la
comprensión de los estudiantes sobre material del curso), participar en asignaciones grupales
y aplicar y explicar su conocimiento mediante ejercicios, preguntas de repaso y asignaciones
de tareas.
19
Para poder apoyar aún más a los docentes, la UNODC apreciaría recibir cualquier versión
adaptada de los módulos de E4J (los mensajes se pueden enviar a [Link]@[Link]).
Luego, E4J compartirá estas versiones adaptadas con su comunidad de docentes como
ejemplos de cómo se pueden adaptar los módulos para diferentes regiones, contextos y
disciplinas.
Todos los módulos de E4J están diseñados para ser utilizados de manera independiente o
integrados dentro de un curso existente. Como se mencionó anteriormente, la estructura
modular permite a los docentes elegir solo aquellos que son relevantes dentro de un contexto
específico. Los docentes tienen diversas opciones para utilizar un módulo de E4J. Un módulo
independiente puede ofrecerse como una adición voluntaria u obligatoria a un curso; por
ejemplo, como un taller ofrecido fuera de las sesiones normales programadas. También se
puede ofrecer como parte de sesiones de verano, invierno o temporales, o como sesiones
públicas con la participación de estudiantes que no están registrados.
20
existente con los módulos de E4J, o adaptarlo o unirlo con el contenido de E4J. En caso de que
no exista contenido sobre delitos cibernéticos, el docente tendrá que reorganizar el contenido
actual para crear espacio en el esquema del curso para el material de E4J. Entonces,
familiarizarse con los requisitos académicos de las instituciones específicas sigue siendo
responsabilidad del docente. El proceso descrito anteriormente puede que no siempre sea
posible.
Cambio en la duración
Se recomienda un espacio de tres horas. Dependiendo del estilo y del tamaño de la clase, se
podría impartir un módulo típico de E4J, con todos los ejercicios, evaluación del estudiante o
herramientas didácticas adicionales en un espacio de tres horas. Estos requisitos de tiempo
para las clases varían entre las instituciones y los programas. Las sesiones presenciales de
pregrado son a menudo más cortas y se realizan más de un día a la semana. Por esta razón, el
contenido de un módulo de E4J puede que se extienda en dos o más sesiones. En cambio, las
sesiones presenciales de posgrado pueden durar dos o tres horas, las cuales pueden ser
suficientes para abarcar el contenido de un módulo completo. Sin embargo, algunos docentes
podrían querer expandir el módulo en dos sesiones, ya que el intervalo entre las dos sesiones
permitiría a los estudiantes procesar e interiorizar los materiales de mejor manera. En algunos
casos, los docentes podrían querer añadir contenido adicional para ofrecer un taller de medio
día o incluso uno de un día completo. No existen directrices rígidas sobre este asunto y los
docentes deberían hacer ajustes para adaptarlos a sus circunstancias.
Cada módulo de la serie sobre delitos cibernéticos tiene una sección llamada «Estructura de
clase recomendada», la cual se describe a continuación: «La siguiente es una estructura
recomendada para la clase. Los estudiantes deben realizar las lecturas principales antes de ir a
clase. La exposición tiene como objetivo reforzar lo que aprendieron con las lecturas y los
ejercicios están diseñados para aplicar lo que aprendieron en dichas lecturas. El siguiente
desglose está diseñado con base en una clase de tres horas. Los docentes pueden adaptar la
estructura en función de sus necesidades y los horarios de la clase». Las secciones de la
«Estructura de clase recomendada» dentro de la serie de módulos sobre delitos cibernéticos
son muy flexibles y brindan sugerencias de alto nivel sobre el contenido y la estructura de un
curso independiente. También puede utilizarse para brindar ideas para añadir contenido a
talleres o sesiones más largas.
21
Puede que los docentes quieran combinar los módulos disponibles o combinen el contenido
de diferentes módulos sobre delitos cibernéticos para crear un curso. Las combinaciones se
determinarán de acuerdo a los requisitos institucionales o del cuerpo docente y se
comunicarán según las prioridades temáticas. Los docentes también podrían considerar las
combinaciones que involucren los módulos de E4J en otras áreas. Se recuerda en este contexto
que E4J también ofrece series de módulos universitarios sobre los mandatos principales de la
UNODC que abordan la integridad y ética; la lucha contra la corrupción; la prevención del delito
y justicia penal; la delincuencia organizada; la trata de personas/el tráfico de migrantes; las
armas de fuego; los delitos contra la vida silvestre, los bosques y la pesca y la lucha contra el
terrorismo. Dada la disponibilidad de las series de módulos universitarios de E4J sobre una
variedad de áreas y temas y en el contexto de la infinidad de posibilidades provistas mediante
las diferentes extensiones, toda la serie de módulos universitarios de E4J es adaptable a
muchos entornos distintos.
Los resúmenes de los módulos, incluidos los logros de aprendizaje y el mapeo de las
herramientas de evaluación para los logros de aprendizaje, se encuentran a continuación
(hacer clic en el hipervínculo del título para acceder al módulo completo).
22
con otros. Esta transformación, así como el uso y dependencia crecientes de las TIC en el
mundo, crea vulnerabilidades para los delincuentes y otros agentes malintencionados que
tienen como objetivo las TIC o las utilizan para cometer delitos. Este módulo introduce
conceptos clave relacionados con el delito cibernético, qué es el delito cibernético, internet,
tecnología y tendencias de delito cibernético y los desafíos técnicos, legales, éticos y
operacionales relacionados con el delito cibernético y su prevención.
Logros de aprendizaje
L1 Definir y describir conceptos básicos relacionados con la informática
L2 Describir y evaluar la conectividad global y las tendencias del uso de la tecnología
L3 Definir el delito cibernético y discutir la razón por la que se estudia de manera científica
L4 Discutir y analizar las tendencias del delito cibernético
L5 Identificar, examinar y analizar los desafíos técnicos, legales, éticos y operacionales
relacionados con la investigación y prevención de los delitos cibernéticos
Los delitos cibernéticos incluyen «nuevos» delitos, los cuales son posibles debido a la existencia
de las tecnologías de la información y la comunicación (TIC), así como los delitos contra la
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos y los delitos
23
tradicionales facilitados de alguna manera por las TIC, que incluyen delitos relacionados con la
informática y los contenidos. Este módulo abarca diferentes tipos de delitos cibernéticos,
particularmente delitos cibernéticos que se consideran delitos contra la confidencialidad,
integridad y disponibilidad de los datos y sistemas informáticos, delitos relacionados con la
informática y los contenidos.
Logros de aprendizaje
L1 Definir los tipos generales de delitos cibernéticos
L2 Identificar y discutir las categorías de delitos cibernéticos y los delitos incluidos dentro de
estas categorías
L3 Diferenciar entre las diferentes formas de delitos cibernéticos
L4 Describir y explicar las maneras en las cuales se cometen ciertos delitos cibernéticos
El objetivo de este módulo es describir el panorama legal relacionado con el delito cibernético,
resaltar la necesidad de armonizar la legislación y describir la relación entre las leyes sobre
delitos cibernéticos y los derechos humanos. Como se muestra en este módulo, las leyes sobre
delitos cibernéticos deben cumplir con el derecho de los derechos humanos y cualquier
limitación debe estar en conformidad con sus normas y principios.
Logros de aprendizaje
L1 Identificar, discutir y examinar la necesidad y el rol de las leyes sobre delitos cibernéticos
L2 Describir y diferenciar entre el derecho sustantivo, procesal y preventivo sobre delitos
cibernéticos
L3 Identificar y evaluar críticamente las legislaciones nacionales, regionales e internacionales
sobre delitos cibernéticos
L4 Evaluar críticamente la protección de los derechos humanos en línea
25
Módulo 4: Introducción al Análisis Forense Digital
Logros de aprendizaje
L1 Discutir datos e identificar fuentes de datos
L2 Describir y discutir las pruebas digitales
L3 Comparar y contrastar las diferencias entre las pruebas digitales y las pruebas tradicionales
L4 Discutir las maneras en que las pruebas digitales son autenticadas
L5 Describir y criticar los modelos del proceso del análisis forense digital
L6 Evaluar críticamente los estándares y mejores prácticas para las pruebas digitales y el
análisis forense digital
26
Módulo 5: Investigaciones de Delitos Cibernéticos
Logros de aprendizaje
L1 Discutir y evaluar las prácticas de denuncia de delitos cibernéticos
L2 Identificar y discutir las partes interesadas involucradas en las investigaciones de delitos
cibernéticos
L3 Explicar y evaluar de críticamente los recursos aprovechados durante una investigación de
delitos cibernéticos y las trabas encontradas por los investigadores
L4 Describir y valorar el papel de la gestión del conocimiento en las investigaciones de delitos
cibernéticos
27
L3 Aplicación Ejercicio n.° 2; Tarea n.° 2;
Análisis Preguntas de repaso;
Evaluación Discusión en clase
L4 Compresión/entendimiento Ejercicio n.° 3; Preguntas
Análisis de repaso; Discusión en
Evaluación clase
Cuando se investiga un delito, es muy probable que los organismos encargados de hacer
cumplir la ley enfrenten las tecnologías de la información y la comunicación (TIC) durante dicha
investigación. Las TIC pueden ser el objetivo de un delito cibernético, utilizadas para cometer
un delito cibernético o contener pruebas de un delito. Las TIC y los datos que estas contienen
se analizan para identificar las pruebas de la actividad delictiva. La investigación busca
establecer de manera científica los hechos de un caso mediante el uso de pruebas digitales. La
función del investigador es identificar dichas pruebas y reconstruir la secuencia de hechos del
delito (o delito cibernético) o la que conduce al delito (o delito cibernético). Este módulo
analiza la manera en la que se identifican las pruebas digitales, en particular el análisis forense
digital (discutido en Delitos Cibernéticos-Módulo 4), que es el proceso mediante el cual las
pruebas digitales de delitos y delitos cibernéticos se recopilan, obtienen, conservan, analizan,
interpretan, comunican y presentan durante los procedimientos judiciales.
Logros de aprendizaje
L1 Identificar, analizar y evaluar críticamente las obligaciones legales y éticas de los
investigadores de delitos cibernéticos y los profesionales del análisis forense digital
L2 Identificar las fases esenciales en el proceso del análisis forense digital
L3 Articular y evaluar críticamente las formas de identificar, recopilar, obtener y conservar
pruebas digitales
L4 Discutir y valorar los procesos implicados en el análisis de pruebas digitales y la
comunicación de los hallazgos basados en dicho análisis
L5 Explicar y aplicar un marco para evaluar la admisibilidad de las pruebas digitales en los
tribunales
28
Evaluación del aprendizaje del estudiante
Logros de aprendizaje Taxonomía de Bloom Herramientas de
(Original/revisado) evaluación
L1 Conocimiento/remembranza Tarea n.° 3; Tarea n.° 4;
Compresión/entendimiento Preguntas de repaso;
Análisis Discusión en clase
Evaluación
L2 Conocimiento/remembranza Preguntas de repaso;
Compresión/entendimiento Discusión en clase
Un delito cibernético lo puede cometer un delincuente en cualquier parte del mundo con
conexión a internet. Los efectos adversos de los delitos cibernéticos se pueden experimentar
fuera del país donde reside el perpetrador. La naturaleza transnacional de este delito desafía
las nociones de jurisdicción y requiere de la cooperación de los agentes de justicia penal en
todo el mundo (consulte también la serie de módulos universitarios de E4J sobre delincuencia
organizada, en particular el Módulo 11: Cooperación Internacional para Combatir la
Delincuencia Organizada Internacional). Se ha observado esta cooperación, por ejemplo, en las
investigaciones internacionales de mercados ilícitos en línea (o mercador negros), como
Darkode(es decir, un mercado negro conocido por vender bienes y servicios ilícitos que
incluyen acceso a datos robados y programas maliciosos). Los esfuerzos coordinados entre las
autoridades encargadas de hacer cumplir la ley de 20 países condujeron a la identificación,
arresto y búsqueda de miembros y asociados de este sitio (Departamento de Justicia de los
29
Estados Unidos, 2015). A pesar de esto y de otros esfuerzos cooperativos exitosos entre países,
todavía existen barreras para la cooperación internacional contra los delitos cibernéticos. Este
módulo explora las nociones de soberanía y jurisdicción relacionadas con el delito cibernético,
los mecanismos de cooperación internacional y los desafíos para la cooperación internacional.
Logros de aprendizaje
L1 Describir y diferenciar entre soberanía y jurisdicción, y aplicarlas a los delitos cibernéticos
L2 Comparar, contrastar y valorar los distintos mecanismos formales de cooperación
internacional
L3 Evaluar los mecanismos informales de cooperación internacional
L4 Discutir y comparar las prácticas de retención, conservación y acceso de datos entre países
L5 Identificar y evaluar los desafíos relacionados con pruebas extraterritoriales
L6 Discutir el déficit de capacidad nacional para realizar investigaciones de delitos cibernéticos
y su impacto en la cooperación internacional
30
Módulo 8: Seguridad Cibernética y Prevención del Delito
Cibernético: Estrategias, Políticas y Programas
Logros de aprendizaje
L1 Discutir sobre la gobernanza de internet e identificar y evaluar sus principios, los conflictos
que surgen en la realización de estos principios y las barreras para la gobernanza de la internet
universal
L2 Describir las características básicas de las estrategias en materia de seguridad cibernética y
diferenciar entre la seguridad cibernética y las estrategias de prevención de delitos
cibernéticos
L3 Explicar y evaluar los objetivos y el ciclo de vida de las estrategias nacionales de seguridad
cibernética
L4 Identificar, examinar y evaluar los marcos de cooperación internacional en temas de
seguridad cibernética
L5 Evaluar los esfuerzos nacionales e internacionales para mejorar la postura de los países en
cuestión de la seguridad cibernética
31
L2 Conocimiento/remembranza Ejercicio n.° 2; Preguntas
Compresión/entendimiento de repaso; Discusión en
Análisis clase
Evaluación
L3 Aplicación Preguntas de repaso;
Análisis Discusión en clase
Evaluación
L4 Compresión/entendimiento Ejercicio n.° 3; Preguntas
Aplicación de repaso; Discusión en
Análisis clase
Evaluación
L5 Evaluación Tarea n.° 2; Preguntas de
repaso; Discusión en clase
Logros de aprendizaje
L1 Definir, discutir y evaluar los activos, amenazas, vulnerabilidades y riesgos
L2 Identificar y evaluar las maneras en las que se divulgan las vulnerabilidades
L3 Describir y criticar la relación entre seguridad cibernética y usabilidad
L4 Discutir sobre la prevención situacional de delitos y relacionarla con la prevención y
reducción de delitos cibernéticos
L5 Discutir y analizar la detección de incidentes, respuestas y recuperación
32
Evaluación del aprendizaje del estudiante
Logros de aprendizaje Taxonomía de Bloom Herramientas de
(Original/revisado) evaluación
L1 Conocimiento/remembranza Preguntas de repaso;
Compresión/entendimiento Discusión en clase
Evaluación
L2 Compresión/entendimiento Ejercicio n.° 1; Tarea n.° 1;
Evaluación Tarea n.°2; Preguntas de
repaso; Discusión en clase
L3 Conocimiento/remembranza Tarea n.° 3; Preguntas de
Compresión/entendimiento repaso; Discusión en clase
Análisis
Evaluación
L4 Compresión/entendimiento Ejercicio n.° 2; Preguntas
Aplicación de repaso; Discusión en
Síntesis/creación clase
L5 Compresión/entendimiento Ejercicio n.° 3; Estudio de
Análisis caso; Preguntas de
repaso; Discusión en clase
Tanto los delincuentes como los delincuentes cibernéticos buscan datos personales y los
utilizan para cometer delitos y delitos cibernéticos. Estos datos personales se pueden obtener
de varias fuentes (estas fuentes se discuten en Delitos Cibernéticos-Módulo 4: Introducción al
Análisis Forense Digital). Estos datos pueden revelar información acerca de la edad, raza,
etnicidad, nacionalidad, género, creencias religiosas y políticas, orientación sexual,
pensamientos, preferencias, pasatiempos, historial médico y problemas de salud, trastornos
psíquicos, profesión, situación de empleo, servicio militar, afiliaciones, relaciones,
geolocalización, hábitos, rutinas y otras actividades de las personas, entre otras informaciones
(consulte Delitos Cibernéticos-Módulo 4: Introducción al Análisis Forense Digital). Estos datos
personales, cuando se agregan, pueden brindar una imagen casi completa de la vida personal
y profesional de las personas.
33
de filtraciones, así como también las maneras en las que los datos son (o pueden ser)
protegidos para asegurar a las personas, las propiedades y la información.
Logros de aprendizaje
L1 Discutir sobre la privacidad y su importancia como derecho humano
L2 Identificar y evaluar el impacto del delito cibernético sobre la privacidad
L3 Evaluar críticamente la relación entre la seguridad y la privacidad
L4 Criticar las leyes sobre la protección de datos y notificación de filtraciones y las prácticas en
las naciones
L5 Evaluar críticamente las prácticas para hacer cumplir la protección de datos y recomendar
maneras efectivas para protegerlos
34
Módulo 11: Delitos contra la Propiedad Intelectual
Propiciados por Medios Cibernéticos
Internet y los dispositivos digitales que funcionan con internet son multiplicadores de fuerza
para los delitos de propiedad intelectual debido a que permiten que esta se suba a la nube,
copie, descargue y comparta de manera instantánea en todo el mundo. La cooperación
internacional y regional sobre el delito de propiedad intelectual y los temas sobre la protección
son fundamentales. Esta cooperación puede involucrar la implementación de leyes de
propiedad nacionales, regionales e internacionales y el desarrollo de la capacidad nacional para
proteger la propiedad intelectual y prevenir delitos en materia de propiedad intelectual en
línea y fuera de línea. Finalmente, el delito de propiedad intelectual priva a los creadores e
innovadores y a aquellos que ponen a disposición la propiedad intelectual de las ganancias
económicas por sus creaciones, innovaciones, identificadores únicos o información no
divulgada.
Logros de aprendizaje
L1 Discutir sobre la propiedad intelectual y la importancia de su protección
L2 Diferenciar entre las diversas formas de propiedad intelectual
L3 Evaluar críticamente las legislaciones nacionales, regionales e internacionales y los tratados
relativos a la protección de la propiedad intelectual
L4 Identificar y discutir diversas teorías criminológicas, sociológicas, psicológicas y económicas
y evaluar críticamente su aplicabilidad a los delitos en materia de derechos de autor y de marca
propiciados por medios cibernéticos
L5 Evaluar críticamente la protección de la propiedad intelectual nacional, regional e
internacional y los esfuerzos de prevención
35
de repaso; Discusión en
clase
L2 Análisis Tarea n.° 2; Ejercicio n.° 3;
Preguntas de repaso;
Discusión en clase
L3 Evaluación Tarea n.° 2; Tarea n.° 3;
Preguntas de repaso;
Discusión en clase
L4 Conocimiento/remembranza Ejercicio n.° 1; Tarea n.° 1;
Compresión/entendimiento Preguntas de repaso;
Evaluación Discusión en clase
L5 Evaluación Ejercicio n.° 1; Ejercicio n.°
2; Ejercicio n.°4
Logros de aprendizaje
L1 Definir el delito cibernético interpersonal
L2 Definir y diferenciar entre los tipos de delitos cibernéticos interpersonales
L3 Describir y analizar las maneras en las que las tecnologías de la información y la
comunicación se utilizan para facilitar estos tipos de delitos cibernéticos interpersonales
L4 Identificar y analizar de manera crítica cuál es el papel que juega la ley para tratar estos
delitos cibernéticos
L5 Reconocer y evaluar los obstáculos para prevenir y responder a distintos tipos de delitos
cibernéticos interpersonales
36
Evaluación del aprendizaje del estudiante
Logros de aprendizaje Taxonomía de Bloom Herramientas de
(Original/revisado) evaluación
L1 Conocimiento/remembranza Preguntas de repaso;
Discusión en clase
L2 Conocimiento/remembranza Ejercicio n.° 2; Tarea n.° 4;
Compresión/entendimiento Preguntas de repaso;
Análisis Discusión en clase
L3 Compresión/entendimiento Ejercicio n.° 1; Tarea n.° 1;
Análisis Tarea n.° 3; Tarea n.° 4;
Preguntas de repaso;
Discusión en clase
L4 Compresión/entendimiento Tarea n.° 2; Preguntas de
Evaluación repaso; Discusión en clase
L5 Compresión/entendimiento Ejercicio n.° 1; Ejercicio n.°
Evaluación 3; Ejercicio n.° 4; Tarea n.°
4; Preguntas de repaso;
Discusión en clase
Internet proporciona a los delincuentes acceso a las víctimas y a los clientes en cualquier parte
del mundo con conexión a internet. Estos delincuentes se aprovechan de la facilidad con la que
la información, las comunicaciones y el dinero navegan por el ciberespacio. Asimismo, utilizan
internet para compartir conocimientos y comunicarse sin ser detectados; vender datos, bienes
y servicios robados; lavar dinero adquirido de forma ilícita, así como intercambiar tácticas y
herramientas de delincuencia cibernética utilizadas para cometer delitos cibernéticos. Estos
delincuentes pueden operar solos o en diferentes tipos de grupos delictivos organizados. El
módulo 13 examina los tipos de delitos que se consideran delitos cibernéticos organizados y
los tipos de grupos delictivos organizados que se dedican a los delitos cibernéticos. También
se examinan las medidas utilizadas para combatir los delitos cibernéticos organizados.
Logros de aprendizaje
L1 Describir los delitos cibernéticos organizados y los grupos delictivos que participan en ellos
L2 Identificar y discutir las estructuras y características de los grupos delictivos organizados que
participan en los delitos cibernéticos organizados
L3 Examinar los diferentes tipos de delitos cibernéticos organizados
37
L4 Explicar y analizar las formas en que se utilizan las tecnologías de la información y la
comunicación para cometer delitos cibernéticos organizados
L5 Evaluar críticamente las medidas utilizadas para contrarrestar los delitos cibernéticos
organizados
38
Logros de aprendizaje
L1 Examinar críticamente el hacktivismo, el ciberespionaje, el ciberterrorismo, la guerra
cibernética, la guerra de información, la desinformación y el fraude electoral
L2 Discutir y analizar críticamente los marcos jurídicos que rigen estas actividades
L3 Evaluar críticamente la legalidad de las respuestas a estas actividades
L4 Proponer respuestas legales a algunas de estas actividades
Conclusión
La iniciativa de E4J ofrece un enfoque innovador para la educación sobre los delitos
cibernéticos en todos los tres niveles de educación, un área que es de suma importancia para
abordar el déficit actual mundial en la prevención del delito cibernético y la capacidad en
materia de seguridad cibernética. La Oficina de las Naciones Unidas contra la Droga y el Delito
tiene la esperanza de que las universidades en el mundo usen la serie de módulos
universitarios de E4J sobre delitos cibernéticos y de que esta añada valor a los cursos nuevos
o existentes que se ofrecen, tanto para los estudiantes como para los docentes.
39
Referencias
Anderson, Lorin W. and David R. Krathwohl. (2001). A Taxonomy for Learning, Teaching and
Assessing: A Revision of Bloom’s Taxonomy of Educational Objectives, Complete Edition.
Longman.
Berkeley Centre for Teaching & Learning, Active Learning Strategies,
[Link]
Bloom, Benjamin S. (1956). Taxonomy of educational objectives Book 1: Cognitive domain.
Addison-Wesley Longman.
Brown, Peter, Mark McDaniel, and Henry L. Roediger. (2014). Make It Stick: The Science of
Successful Learning. Harvard University Press.
Center for Advanced Research on Language Acquisition (CARLA) (n.d.). Continuous
Improvement: Objectivity and Subjectivity in Evaluation. University of Minnesota.
[Link]
Schwartz, Michelle. (s. f.). Matching Assessments to Learning Outcomes Ryerson University,
Learning & Teaching Office.
[Link]
pdf
Segal, Mark (2013). How To Train: A Practical Guide for Training and Working with Others
[Link]
Yale Poorvu Center for Teaching and Learning, Active Learning,
[Link]
Reconocimientos
La Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) desarrolló esta Guía
didáctica para docentes y la serie de módulos universitarios sobre delitos cibernéticos
mediante la iniciativa de Educación para la Justicia (E4J) y en consonancia con el Programa
Mundial para la Aplicación de la Declaración de Doha.
40
Asimismo, la UNODC reconoce con profunda gratitud a aquellos que apoyaron el desarrollo de
los módulos y la Guía didáctica para docentes revisando borradores y participando en la
reunión del Grupo de Expertos E4J en agosto y noviembre de 2018, que incluyó a diversos
expertos académicos que no pudieron participar en los Talleres de expertos en persona (en
orden alfabético):
41
Sr. Ian Walden (Queen Mary, University of London, Reino Unido)
Sr. David Wall (University of Leeds, Reino Unido)
Sra. Elena Yi (Yaroslav Mudryi National Law University, Ucrania)
La UNODC también agradece a sus colegas de la Oficina del Alto Comisionado de las Naciones
Unidas para los Derechos Humanos, en especial al Sr. Tim Engelhardt.
La UNODC también reconoce las contribuciones de los miembros del personal de la UNODC,
quienes fueron los responsables de desarrollar esta guía y los módulos relacionados. Sra.
Kamola Ibragimova, Sr. Patrick Boismenu, Sr. Neil J. Walsh, Sr. Marco Teixeira, Sra. Julia Pilgrim,
Sra. Bianca Kopp. Los siguientes miembros del personal también realizaron contribuciones
valiosas: Sr. Oleksiy Feshchenko, Sra. Malin Oestevik, Sra. Nayelly Loya Marin, Sra. Wendy
O'Brien, Sra. Alexandra Martins, Sra. Riikka Puttonen, Sr. Dimosthenis Chrysikos, Sra. Flavia
Romiti, Sra. Jenna Dawson-Faber, Sr. Arturo Laurent, Sr. Joaquin Zuckerberg.
42
Apéndice A: Glosario de términos
Este glosario incluye los términos discutidos en los 14 módulos sobre delitos cibernéticos.
Huella digital activa. Creada por los datos provistos por el usuario.
Estafa nigeriana. Fraude informático que involucra el pedido de un pago por adelantado para
completar la transferencia, depósito u otra transacción a cambio de una mayor suma de
dinero.
Anonimizadores. Estos servidores proxy permiten que los usuarios oculten datos de identidad
al enmascarar su dirección IP y sustituirla por una dirección IP diferente. También conocidos
como servidores proxy anónimos.
Servidores proxy anónimos. Estos servidores proxy permiten que los usuarios oculten datos de
identidad al enmascarar su dirección IP y sustituirla por una dirección IP diferente. También
conocidos como anonimizadores.
Antianálisis forense digital. Herramientas y técnicas utilizadas para obstruir las investigaciones
de delitos cibernéticos y los esfuerzos del análisis forense digital. También conocidos como
antianálisis forense.
43
Análisis de aplicaciones y archivos. Tipo de análisis que se realiza para examinar las aplicaciones
y los archivos en un sistema informático para determinar el conocimiento, la intención y las
capacidades del transgresor para cometer delitos cibernéticos.
Puerta trasera. Portal secreto que se utiliza para acceder a los sistemas sin autorización.
Mejores pruebas. Pieza original de las pruebas o un duplicado exacto del original.
Ataque de fuerza bruta. Uso de un script o un bot para adivinar las credenciales de los usuarios.
Rastreo. Proceso de rastrear actos ilícitos hasta dar con el origen del delito cibernético.
También conocidos como búsqueda del origen.
Código bot. Tipo de programa malicioso que permite el control remoto de estos dispositivos y
los utiliza para cometer delitos cibernéticos, robar información o participar en ataques
cibernéticos.
Alojamiento a prueba de balas. Servicio que permite a los delincuentes utilizar servidores para
cometer delitos cibernéticos, almacenar contenidos ilícitos y proteger contenidos ilícitos para
que las autoridades encargadas de hacer cumplir la ley no puedan acceder a ellos o retirarlos
de la red.
44
Catphishing. Falsas o engañosas promesas de amor y compañía diseñadas para estafar a los
individuos para quitarles su tiempo, dinero u otros artículos.
Captación de niños con fines sexuales (child grooming). Instigación o captación de niños con
fines sexuales.
Trata sexual de menores. Actuar de alguna manera para reclutar, dirigir, causar, mantener o
de alguna otra manera facilitar la explotación sexual comercial infantil.
Imágenes de abusos sexuales de niños. Representación del abuso sexual de niños u otros actos
sexuales en donde se los utiliza.
Abuso sexual de niños a pedido. Los espectadores pueden participar activamente en el abuso
comunicándose con el niño o la niña, con el abusador sexual o facilitador del abuso sexual y
solicitando actos físicos o sexuales específicos que el niño o niña debe realizar o deben
realizarle.
Web limpia. Sitios web indexados que son accesibles, están disponibles para el público y se
pueden buscar utilizando los motores de búsqueda tradicionales. También conocida como la
web de superficie o web visible.
Código de ética. Directrices que abarcan la conducta correcta e incorrecta para fundamentar
la toma de decisiones.
Explotación sexual comercial infantil. Término utilizado para describir una variedad de
actividades que involucran el abuso sexual de niños para obtener algún tipo de remuneración
de valor monetario o no monetario.
45
Equipo informático de respuesta de emergencia. Equipo que presta soporte para incidentes
de seguridad cibernética. También conocido como equipo de respuesta a incidentes de
seguridad cibernética.
Red de computadoras. Dos o más computadoras que envían y reciben datos entre ellas.
Equipo de respuesta a incidentes de seguridad cibernética. Equipo que presta soporte para
incidentes de seguridad cibernética. También conocido como equipo informático de respuesta
de emergencia.
Confidencialidad. Sistemas, redes y datos protegidos y a los que solo los usuarios autorizados
pueden acceder.
Sesgo de confirmación. Proceso a través del cual los individuos buscan y apoyan resultados que
respaldan sus hipótesis de trabajo y descartan los resultados que entran en conflicto con ellas.
Derechos de autor. Productos creativos, como obras artísticas y literarias, protegidos por ley.
Desplazamiento de delitos. Cuando un delito que fue pensado para un objetivo inicial se
comete contra un objetivo distinto como consecuencia de las medidas de seguridad
adoptadas.
Reconstrucción del delito. Este proceso busca determinar quién fue el responsable del delito,
qué ocurrió, dónde ocurrió, cuándo tuvo lugar y cómo se desarrolló, a través de la
identificación, cotejo y vinculación de datos. También conocido como reconstrucción del
evento.
46
Criptomonedas. Una forma de moneda digital segura que utiliza codificación avanzada.
Delitos dependientes de la cibernética. Un delito cibernético que no podría ser posible sin
internet y las tecnologías digitales.
Delitos propiciados por medios cibernéticos. Un delito cibernético facilitado por internet y las
tecnologías digitales.
Delitos cibernéticos organizados. Un término utilizado para describir una actividad delictiva
continua que opera racionalmente para sacar provecho de actividades ilícitas que tienen
demanda en línea.
Criptomercados. Un sitio web que utiliza la criptografía para proteger a sus usuarios.
47
Programas de secuestro mediante cifrado. Programa malicioso que infecta el dispositivo digital
de un usuario, cifra los documentos del usuario y amenaza con borrar archivos y datos si la
víctima no paga el rescate.
Ciberespacio. Entorno al que se accede mediante tecnologías digitales que funcionan con
internet en el que se realizan actividades en línea.
Postura sobre seguridad cibernética. Término utilizado para describir las capacidades de
seguridad cibernética de un país, organización o negocio.
Web oscura. Parte de la red informática mundial que es conocida por sus sitios web ocultos
que albergan actividades, bienes y servicios ilícitos y solo se puede acceder a ellos mediante
un software especializado. También conocida como red oscura.
Red oscura. Parte de la red informática mundial que es conocida por sus sitios web ocultos que
albergan actividades, bienes y servicios ilícitos y solo se puede acceder a ellos mediante un
software especializado. También conocida como web oscura.
48
Análisis de ocultación de datos. Tipo de análisis que busca datos ocultos en un sistema.
Ataque DDoS. Uso de muchas computadoras y otras tecnologías digitales para conducir
ataques coordinados con la intención de sobrecargar a los servidores para evitar el acceso del
usuario legítimo. También conocido como un ataque de denegación de servicio distribuido.
Web profunda. Parte de la red informática mundial que no está indexada por motores de
búsqueda y a la que no se puede acceder de manera fácil o no está disponible para el público.
Ataque de denegación de servicio distribuido. Delito cibernético que interfiere con los sistemas
sobrecargando a los servidores con solicitudes para impedir que el tráfico legítimo acceda a un
sitio o utilice un sistema. También conocido como ataque DoS.
Diseño de patentes. Una forma de propiedad intelectual que incluye diseños que se crean con
el propósito específico de ser estéticamente agradables para los consumidores e impactar en
su decisión entre productos. También conocido como diseño industrial.
Huella digital. Los datos que dejan los usuarios de las TIC que pueden revelar información sobre
ellos, incluyendo edad, género, raza, etnicidad, nacionalidad, orientación sexual, ideas,
preferencias, hábitos, pasatiempos, historia clínica y problemas de salud, trastornos psíquicos,
situación de empleo, afiliaciones, relaciones, geolocalización, rutinas, entre otras.
49
pruebas digitales y su importancia; el análisis de la las pruebas y su validación, confiablidad y
relevancia para el caso, así como la presentación de pruebas pertinentes al caso.
Análisis forense digital. Rama de la ciencia forense que aplica cuestiones de derecho a la
tecnología de la información y la comunicación y las pruebas digitales.
Piratería digital. Descarga ilegal de una película de un sitio web de terceros que no tiene el
derecho de distribuir esta obra protegida por derechos de autor.
Imaginación disociativa. El usuario percibe el espacio cibernético como un foro en el que las
reglas de las interacciones diarias, códigos de conducta, normas sociales o leyes no aplican, lo
que causa que el individuo se desinhiba y comience a actuar de una manera contraria a las
reglas de las interacciones diarias, códigos de conducta, normas sociales o leyes.
Dogpiling. Una táctica mediante la que los usuarios de un espacio virtual bombardean a las
víctimas con mensajes ofensivos, insultos y amenazas para callar a la víctima, forzarla a
retractarse o pedir perdón por algo que presuntamente dijo u obligarla a retirarse de la
plataforma.
50
Ataque DoS. Delito cibernético que interfiere con los sistemas sobrecargando a los servidores
con solicitudes para impedir que el tráfico legítimo acceda a un sitio o utilice un sistema.
También conocido como ataque de denegación de servicio.
Doxing. Información personal de los individuos publicada en línea para causarle algún tipo de
daño.
Doxware. Una forma de programa de secuestro mediante cifrado que los autores utilizan
contra las víctimas y que libera los datos del usuario si este no paga el rescate para descifrar
los archivos y datos.
Doble incriminación. Cláusula en los tratados que exige que los actos se consideren ilegales en
los países cooperantes.
Plan de gestión de emergencias. Esquema de instrucciones que se deben seguir y acciones que
se deben realizar en caso de un incidente de seguridad cibernética. También conocido como
plan de continuidad de las operaciones.
Reconstrucción del evento. Este proceso busca determinar quién fue responsable del evento,
qué ocurrió, dónde ocurrió, cuándo tuvo lugar y cómo se desarrolló el evento, a través de la
identificación, cotejo y vinculación de datos. También conocida como reconstrucción del delito.
Teoría de la utilidad esperada. Teoría que sostiene que las personas se involucran en
determinadas acciones cuando la utilidad esperada de estas acciones es mayor que la utilidad
esperada por involucrarse en otras acciones.
Quinto dominio. Término utilizado para describir el ciberespacio como otro dominio de guerra.
51
Cortafuego. Una medida de seguridad que restringe la libre circulación de la información al
bloquear los datos de tráfico no autorizados.
Relevancia forense. La relevancia forense de los datos se determina según si las pruebas
digitales vinculan o descartan una conexión entre el autor del delito y el objetivo; si apoyan o
refutan el testimonio del autor del delito, la víctima o los testigos; si identifican al autor o
autores del delito cibernético; si proporcionan pistas para la investigación; si brindan
información sobre la manera de operar del autor del delito y si demuestran que se produjo un
delito.
Equipo de respuesta inicial. Personas que son las primeras en responder en una escena y son
responsables de asegurar las pruebas en la escena.
Análisis funcional. Evaluación del desempeño y las capacidades de los sistemas y dispositivos
involucrados en los eventos.
Disuasión general. Castigo diseñado para enviar un mensaje a otras personas de que por un
comportamiento ilícito similar se recibirá un castigo severo similar.
Human flesh search engine (motor de búsqueda de carne humana). Término utilizado para
describir a los usuarios en línea que trabajan juntos para identificar un objetivo y cometer un
abuso coordinado en línea en contra de este.
52
Gestión de la identidad. Proceso de autenticación de las identidades de los usuarios,
identificando los privilegios asociados y otorgando acceso al usuario basado en estos
privilegios.
Abuso sexual a través de imágenes. Una forma de violencia sexual donde las imágenes o los
videos sexualmente explícitos de las víctimas se crean, distribuyen o se amenaza con su
distribución intencionalmente sin el consentimiento de las víctimas. Esto puede causar algún
tipo daño a la víctima o beneficiar al transgresor de alguna manera (p. ej., ganancia monetaria,
gratificación sexual, construcción del estatus social y más).
Tratamiento de imágenes. Creación de una copia duplicada del contenido del dispositivo
digital.
Diseños industriales. Una forma de propiedad intelectual que incluye diseños que se crean con
el propósito específico de ser estéticamente agradables para los consumidores e impactar en
su decisión entre productos. También conocidos como diseños de patentes.
Teoría de la inoculación. Esta teoría sostiene que la manera de inocular a los individuos de los
intentos de persuasión de otros es exponerlos a estos y darles herramientas necesarias para
resistir dichos intentos.
Integridad. Cuando los datos son precisos y confiables y no han sido modificados.
53
Gobernanza de internet. Creación y aplicación de los principios, reglas y procedimientos de
internet por parte de diversas partes interesadas para guiar su uso y formar su desarrollo.
Delito cibernético interpersonal. Delitos cibernéticos que cometen algunos individuos contra
otros individuos con los que se comunican, interactúan o con los que tienen algún tipo de
relación real o imaginaria.
Jurisdicción. Poder y autoridad del Estado para hacer cumplir la ley y sancionar el
incumplimiento con leyes.
Indicadores clave del desempeño. Medidas que se utilizan para determinar el progreso hacia
la realización de objetivos estratégicos de la estrategia nacional de seguridad cibernética.
54
Transmisión en vivo de abuso sexual de niños. La transmisión del abuso sexual de niños en
tiempo real para espectadores (con frecuencia) en ubicaciones remotas.
Metadatos. Datos sobre el contenido. También conocidos como datos sin contenido.
Microlavado. Una forma de lavado de dinero donde el transgresor lava un monto significativo
de dinero mediante múltiples y pequeñas transacciones.
Mulas de dinero. Individuos que cometen delitos o delitos cibernéticos con o sin su
conocimiento, obteniendo y transfiriendo bienes ilícitos, involucrándose en servicios ilícitos, o
recibiendo o transfiriendo ilegalmente dinero a otros a cambio de una remuneración.
Morphing . Cuando el rostro o cabeza de la víctima se superpone sobre los cuerpos de otras
personas con fines difamatorios, pornográficos o de abuso sexual.
Tratado de asistencia judicial recíproca. Acuerdo entre países para cooperar en las
investigaciones y procesamientos judiciales de ciertos o todos los delitos proscritos por ambas
partes según la legislación nacional.
Datos sin contenido. Datos sobre el contenido. También conocidos como metadatos.
55
Abuso sexual de niños en línea. Uso de las tecnologías de la información y la comunicación
como medio para abusar sexualmente de niños.
Delincuencia organizada. Una empresa delictiva continua que trabaja racionalmente para sacar
provecho de actividades ilícitas que tienen gran demanda en línea.
Análisis de propiedad y posesión. Tipo de análisis que se utiliza para determinar la persona que
creó, accedió o modificó los archivos en un sistema informático.
Teoría de las actividades rutinarias. Una teoría que sostiene que los delitos ocurren cuando
dos elementos están presentes: un delincuente motivado y una víctima propicia y cuando un
elemento está ausente: un guardián eficaz.
Huella digital pasiva. Datos que se obtienen y que accidentalmente dejan los usuarios de
internet y de la tecnología digital.
Patente. «Una patente es un derecho exclusivo que se concede sobre una invención
(innovación o creación), que es un producto o un proceso que ofrece, en general, una manera
novedosa de hacer algo o brinda una nueva solución técnica a un problema» (OMPI, s. f.).
Autonomía personal. La habilidad de tomar decisiones y actuar de la forma que uno escoja,
libre de coerción.
Pharming . Creación de un sitio web falso y duplicado que está diseñado para engañar a los
usuarios para que estos ingresen sus credenciales de inicio de sesión.
56
Phishing. El envío de un correo electrónico con el enlace de un sitio web para que los usuarios
hagan clic. Este podría descargar un programa malicioso en el dispositivo digital del usuario o
enviarlos a un sitio web malicioso diseñado para robar sus credenciales.
Extracción física. Búsqueda y obtención de pruebas del lugar dentro de un dispositivo digital
que contiene las pruebas.
Derecho preventivo. Normas jurídicas que se enfocan en la regulación del riesgo y buscan
prevenir delitos o, al menos, reducir el posible daño en caso de un delito.
Derecho procesal. Normas jurídicas que abarcan los procesos y procedimientos que se deben
seguir para aplicar el derecho sustantivo, las normas que permiten su aplicación y las normas
y estándares en procedimientos de justicia penal.
Servidor proxy. Servidor intermediario que se utiliza para conectar un cliente con un servidor
al que el cliente solicita recursos.
Programa de secuestro. Programa malicioso diseñado para secuestrar el sistema, los archivos
o datos de un usuario y devolverle el control después de que este pague el rescate.
57
Divulgación responsable de vulnerabilidades. La práctica de no revelar la vulnerabilidad hasta
que la organización responsable provea una solución.
Smishing . Phishing a través de mensajes de texto. También conocido como phishing por SMS.
Phishing por SMS. Phishing a través de mensajes de texto. También conocido como smishing.
Fraude basado en la ingeniería social. Engañar a la víctima para que revele o brinde información
personal o dinero al delincuente.
Dilema social. Cuando los individuos toman decisiones pensando en el interés personal más
que en el interés colectivo o de grupo, incluso cuando el interés colectivo es más beneficioso
que el propio.
Ingeniería social. Táctica mediante la cual el autor de un delito engaña al objetivo para que
revele información o realice otra acción.
58
Spam. Envío de correos electrónicos no solicitados.
Disuasión específica. Castigar a los individuos que cometen delitos con el fin de que paren las
actividades ilícitas si es que el castigo supera las ventajas de cometer un delito.
Web de superficie. Sitios web indexados que son accesibles, están disponibles para el público
y se pueden buscar utilizando los motores de búsqueda tradicionales. También conocida como
la web limpia o web visible.
Soberanía territorial. Ejercicio completo y exclusivo de autoridad y poder del Estado sobre su
territorio geográfico.
59
Análisis de tiempo. Tipo de análisis que busca crear una línea de tiempo o una secuencia de
acciones en el tiempo mediante el uso de marcas de tiempo que condujeron a un evento o
para determinar la hora y la fecha en que un usuario realizó alguna acción.
Búsqueda del origen. Proceso de rastrear actos ilícitos hasta dar con el origen del delito
cibernético. También conocido como rastreo.
Secretos comerciales. Información valiosa sobre procesos y prácticas comerciales que son
secretos y protegen la ventaja competitiva de una empresa.
Robo de secretos comerciales. Robo de un secreto comercial fuera de línea o en línea para
obtener una ventaja competitiva desleal.
Falsificación de marcas. Uso intencional sin autorización de una marca para etiquetar un bien
o servicio que no proviene de la marca del propietario.
Troyano. Programa malicioso diseñado para parecerse a un programa legítimo con el fin de
engañar al usuario para que descargue el programa, el cual infecta el sistema informático del
usuario para espiarlo, robarle o causarle daños.
Espacio no asignado. Espacio disponible para su uso debido a que se borró el contenido o
nunca se utilizó.
Web visible. Sitios web indexados que son accesibles, están disponibles para el público y se
pueden buscar utilizando los motores de búsqueda tradicionales. También conocida como web
limpia o web de superficie.
Virus. Programa malicioso que requiere de la actividad del usuario para expandirse.
Ataque de abrevadero. Colocar un programa malicioso en los sitios web más frecuentados de
los objetivos para finalmente infectar sus sistemas y obtener acceso no autorizado a ellos.
60
Rastreadores web. Aplicaciones diseñadas para navegar la red informática mundial para lograr
objetivos específicos.
Whaling . Pretender ser un ejecutivo de alto cargo en una empresa, abogado, contador u otra
posición de autoridad y confianza, a fin de engañar a los empleados para que le envíen dinero.
Programa parásito. Programa malicioso independiente que se expande sin necesidad de que
el usuario realice alguna actividad.
Ataque de día cero. Vulnerabilidades previamente desconocidas que se explotan una vez
identificadas.
61
Vienna International Centre, P.O. Box 500, 1400 Vienna, Austria
Tel.: (+43-1) 26060-0, Fax: (+43-1) 26060-3389, [Link]