El Rol del Personal Informático en la Prevención del Delito Informático
Definición de Delitos Informáticos

Definición
Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet
Causas
El anonimato es una cualidad nativa de en el espacio virtual
Información personal guardada en el entorno digital y puede ser de fácil acceso
Los malhechores tienen un campo de delincuencia más amplio

Consecuencias
Sanciones según la Ley
Prisión de acuerdo a la gravedad del delito
Multas y Obligación a reparar los daños cometidos

Tipos
Fraude
Ejemplo:
En la actualidad es común encontrar sitios web de venta de productos a precios atractivos, pero estos nunca son entregados
Manipulación de datos
Ejemplo:
En 1990, un programador ruso "Vladimir Levin", logró infiltrarse a los sistemas de Citibank. Dónde realizó transferencias no autorizadas, sustrayendo pequeñas cantidades de dinero que acumuladas representaron un fraude de alto perfil. Más tarde esta técnica se conocería como "Salami Slicing"
Daños o modificación de programas
Ejemplo:
En 1980, Kevin Mitnick accedió ilegalmente a los sistemas de Digital Equipment Corporation y copió su software, causando pérdidas estimadas en 4 millones de dólares
Acceso ilegal (hacking)
Ejemplo:
Kevin Mitnick también fue conocido por infiltrarse en redes corporativas sin autorización accediendo a información confidencial y sistemas protegidos, lo que lo llevó a ser uno de los hackers más buscados de su época
Engaño mediante suplantación de identidad (Phishing)
Ejemplo:
En 2024, se reportó una oleada de fraudes bancarios, donde los ciberdelincuentes enviaban SMS fraudulentos haciéndose pasar por bancos, incluyendo archivos maliciosos que instalaban malware para robar credenciales bancarias
Software malintencionado (Malware)
Ejemplo:
En 2024, United Health Group, una de las mayores aseguradoras de salud del mundo sufrió un ataque de ramsonware que paralizó sus servicios y expuso datos sensibles de millones de personas

Herramientas Tecnológicas

Antivirus / Antimalware
Programas que detectan, bloquean y eliminan software malicioso mediante el escaneo de firmas electrónicas

Firewall
Controla el tráfico entrante y saliente según reglas definidas

Software de encriptación
Protege la confidencialidad de los datos en reposo y en tránsito mediante algoritmos que codifican la información para ser descifrada por usuarios autorizados
Sistemas de Detección y Prevención de Intrusiones
Monitoriza el tráfico en busca de patrones sospechosos y bloquea el tráfico malicioso en tiempo real

Escáneres de vulnerabilidades y pruebas de penetración
Identificación automática de vulnerabilidades, simulando ataques reales para descubrir puntos de entrada

Gestión de Parches
Automatización de actualizaciones, para reducir ventanas de exposición y vulnerabilidades conocidas

Ética Profesional
Importancia
La ética es un compromiso con la integridad, la responsabilidad y el bien público. Por ello, exige que los informáticos actúen con transparencia y justicia en el manejo de sistemas y datos sensibles

Privacidad de los Datos
Es un derecho fundamental protegido por regulaciones como el Reglamento General de Protección de Datos (RGPD)
El consentimiento de uso de datos debe ser informado
Evitar filtraciones de datos y uso indebido
Es una cualidad de diseño base de todo software y aplicación
Cumplimiento de la Ley
Respetar y velar por la confidencialidad de los datos
Realizar auditorías de protocolos respetando la ley
En el marco internacional, existen distintos convenios y reglamentos en contra de los delitos informáticos y en busca de proteger los datos personales
Tratados en contra de los delitos informáticos
Convenio de Budapest sobre Ciberdelincuencia (2001)
Ley Modelo sobre Delitos Informáticos del Parlamento Latinoamericano y Caribeño (Parlatino)
Normas para la protección de datos personales
Convenio 108 del Consejo de Europa (1981)
Reglamento General de Protección de Datos (RGPD) de la Unión Europea (2018)
Normas Internacionales de Derechos Humanos sobre Privacidad Digital (ONU)
En República Dominicana, existen leyes que sancionan los delitos informáticos y protegen los datos personales
Ley 53-07
Sanciona los delitos informáticos
Ley 172-13
Protege los datos personales
Impacto de los Delitos Informáticos

Organizacional
Pérdidas Financieras
Los datos son el petróleo del siglo XXI, por ende, su pérdida se traduce en un daño económico
El informe de IBM sobre brechas de datos reportó que en 2024, reparar cada incidente costó 4,88 millones de dólares
Impacto Operativo
Cada incidente informático supone un operativo de corrección y auditoría en la seguridad de los sistemas
Según las estadísticas de 2024, identificar una brecha de datos toma un promedio de 204 días y para contenerla 73 días
Esto supone largos períodos de inactividad
Daño de Reputación
Erosión de la confianza de los clientes y socios
Posibles sanciones por incumplimiento de leyes que protegen a los usuarios
Impacto Estratégico
Es obligatorio
incorporar
Plan de mejora de sistemas de seguridad cibernética
Plan de prevención de amenazas

Individual
Pérdidas Económicas
Según estadísticas de Statista, en 2023 las pérdidas por delitos cibernéticos ascendieron a 12 mil millones de dólares
Pérdida de Privacidad
Según las estadísticas de 2024, 52% de las brechas de datos involucran información personal
Esto expone a los usuarios a fraudes, suplantación de identidad y violaciones de la intimidad
Impacto Psicológico
Genera estrés
Causa ansiedad
Puede dejar un trastorno de estrés postraumático en la víctima
Consecuencias Profesionales
Daño de reputación de las víctimas
Pérdida de empleo
Exclusión de plataformas digitales

Responsabilidades del Personal Informático

Supervisor
Formación del personal
Concientiza y capacita al personal sobre la seguridad informática y los riesgos de acceso no autorizado
Colaboración con las autoridades
Denuncia los delitos informáticos
Retroalimenta posibles riesgos de seguridad
Lleva a cabo un plan de acción para reducir las vulnerabilidades encontradas

Auditor
Configura y Mantiene los Protocolos de Seguridad
Identifica los riesgos y vulnerabilidadess
Desarrolla una estrategia a largo y corto plazo
Actualiza los protocolos
Pone en práctica y actualiza las Políticas de Seguridad
Respeta el marco legal que envuelve las Políticas de Seguridad
Refuerza las Políticas, considerando las vulnerabilidades encontradas
Estratifica y Mantiene la Infraestructura
Define los niveles de acceso al sistema
Separa los accesos según la sensibilidad de la información que se maneja
Encripta la información sensible
Medidas Preventivas

Protocolo de Autenticación Robusto
Contraseñas robutas
Multifactor (2FA)
Cambio periódico de contraseñas

Implementación de Firewall
Bloquear sitios web no seguros
Análisis de flujos de datos no usuales
Actualización Periódica de Políticas de Seguridad
Mejora de sistemas de seguridad
Mantenimiento y actualización de software y sistemas operativos
Suscripción a boletines de seguridad, como el CVE (vulnerabilidades y exposiciones comunes)

Supervisión y Auditoría de Sistemas
Registro de eventos
Control de acceso
Monitoreo de actividad en tiempo real
Pruebas de penetración
Análisis de vulnerabilidad

Reflexión
Aspectos Importantes
El rol del personal informático se erige como un pilar fundamental en un espacio digital cada vez más vulnerable. Este no solo reacciona ante los ataques, sino que anticipa riesgos y construye resiliencia ante un entorno en constante evolución.
Utiliza la ética como su base de trabajo para respetar la privacidad y confidencialidad de los datos. Implementa protocolos robustos haciendo uso de las herramientas de defensa, para así supervisar continuamente la infraestructura.
Así mismo, forma y concientiza a los usuarios como "primera línea de defensa", ya que la prevención empieza desde la educación.
Aplicación en la Realidad
En un entorno real, el personal debe identificar activos críticos y posibles vectores de ataques, ejecutar escaneos periódicos para detectar vulnerabilidades y con ello, aplicar actualizaciones de sistemas y software para minimizar las ventanas de exposición.
Las normas de accesos deben estar basadas en los estándares de la (RGPD) y la legislación local. Estas políticas tienen que comunicarse y revisarse constantemente para adaptarse a las nuevas amenazas.
Del mismo modo, la infraestructura debe ser robusta y estar protegida en cada punto, desde la red, las máquinas y el software.
En definitiva, esto se trata de un proceso exhaustivo de constante revisión y actualización debido a la naturaleza del mundo digital. Es por esto que el rol del personal informático en la prevención de delitos informáticos requiere de un enfoque integral, que combine tecnología, formación y ética para construir un escudo eficaz en contra de las amenazas cibernéticas y así proteger los datos de los usuarios.