El personal se encarga de tomar

El Rol del Personal Informático en la Prevención del Delito Informático

Definición de Delitos Informáticos

Definición de Delitos Informáticos

Definición

Definición

Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet

Causas

Causas

El anonimato es una cualidad nativa de en el espacio virtual

Información personal guardada en el entorno digital y puede ser de fácil acceso

Los malhechores tienen un campo de delincuencia más amplio

Consecuencias

Consecuencias

Sanciones según la Ley

Prisión de acuerdo a la gravedad del delito

Multas y Obligación a reparar los daños cometidos

Tipos

Tipos

Fraude

Ejemplo:
En la actualidad es común encontrar sitios web de venta de productos a precios atractivos, pero estos nunca son entregados

Manipulación de datos

Ejemplo:
En 1990, un programador ruso "Vladimir Levin", logró infiltrarse a los sistemas de Citibank. Dónde realizó transferencias no autorizadas, sustrayendo pequeñas cantidades de dinero que acumuladas representaron un fraude de alto perfil. Más tarde esta técnica se conocería como "Salami Slicing"

Daños o modificación de programas

Ejemplo:
En 1980, Kevin Mitnick accedió ilegalmente a los sistemas de Digital Equipment Corporation y copió su software, causando pérdidas estimadas en 4 millones de dólares

Acceso ilegal (hacking)

Ejemplo:
Kevin Mitnick también fue conocido por infiltrarse en redes corporativas sin autorización accediendo a información confidencial y sistemas protegidos, lo que lo llevó a ser uno de los hackers más buscados de su época

Engaño mediante suplantación de identidad (Phishing)

Ejemplo:
En 2024, se reportó una oleada de fraudes bancarios, donde los ciberdelincuentes enviaban SMS fraudulentos haciéndose pasar por bancos, incluyendo archivos maliciosos que instalaban malware para robar credenciales bancarias

Software malintencionado (Malware)

Ejemplo:
En 2024, United Health Group, una de las mayores aseguradoras de salud del mundo sufrió un ataque de ramsonware que paralizó sus servicios y expuso datos sensibles de millones de personas

Herramientas Tecnológicas

Herramientas Tecnológicas

Antivirus / Antimalware

Antivirus / Antimalware

Programas que detectan, bloquean y eliminan software malicioso mediante el escaneo de firmas electrónicas

Firewall

Firewall

Controla el tráfico entrante y saliente según reglas definidas

Software de encriptación

Software de encriptación

Protege la confidencialidad de los datos en reposo y en tránsito mediante algoritmos que codifican la información para ser descifrada por usuarios autorizados

Sistemas de Detección y Prevención de Intrusiones

Sistemas de Detección y Prevención de Intrusiones

Monitoriza el tráfico en busca de patrones sospechosos y bloquea el tráfico malicioso en tiempo real

Escáneres de vulnerabilidades y pruebas de penetración

Escáneres de vulnerabilidades y pruebas de penetración

Identificación automática de vulnerabilidades, simulando ataques reales para descubrir puntos de entrada

Gestión de Parches

Gestión de Parches

Automatización de actualizaciones, para reducir ventanas de exposición y vulnerabilidades conocidas

Ética Profesional

Ética Profesional

Importancia

Importancia

La ética es un compromiso con la integridad, la responsabilidad y el bien público. Por ello, exige que los informáticos actúen con transparencia y justicia en el manejo de sistemas y datos sensibles

Privacidad de los Datos

Privacidad de los Datos

Es un derecho fundamental protegido por regulaciones como el Reglamento General de Protección de Datos (RGPD)

El consentimiento de uso de datos debe ser informado

Evitar filtraciones de datos y uso indebido

Es una cualidad de diseño base de todo software y aplicación

Cumplimiento de la Ley

Cumplimiento de la Ley

Respetar y velar por la confidencialidad de los datos

Realizar auditorías de protocolos respetando la ley

En el marco internacional, existen distintos convenios y reglamentos en contra de los delitos informáticos y en busca de proteger los datos personales

Tratados en contra de los delitos informáticos

Convenio de Budapest sobre Ciberdelincuencia (2001)

Ley Modelo sobre Delitos Informáticos del Parlamento Latinoamericano y Caribeño (Parlatino)

Normas para la protección de datos personales

Convenio 108 del Consejo de Europa (1981)

Reglamento General de Protección de Datos (RGPD) de la Unión Europea (2018)

Normas Internacionales de Derechos Humanos sobre Privacidad Digital (ONU)

En República Dominicana, existen leyes que sancionan los delitos informáticos y protegen los datos personales

Ley 53-07

Sanciona los delitos informáticos

Ley 172-13

Protege los datos personales

Impacto de los Delitos Informáticos

Impacto de los Delitos Informáticos

Organizacional

Organizacional

Pérdidas Financieras

Los datos son el petróleo del siglo XXI, por ende, su pérdida se traduce en un daño económico

El informe de IBM sobre brechas de datos reportó que en 2024, reparar cada incidente costó 4,88 millones de dólares

Impacto Operativo

Cada incidente informático supone un operativo de corrección y auditoría en la seguridad de los sistemas

Según las estadísticas de 2024, identificar una brecha de datos toma un promedio de 204 días y para contenerla 73 días

Esto supone largos períodos de inactividad

Daño de Reputación

Erosión de la confianza de los clientes y socios

Posibles sanciones por incumplimiento de leyes que protegen a los usuarios

Impacto Estratégico

Es obligatorio
incorporar

Plan de mejora de sistemas de seguridad cibernética

Plan de prevención de amenazas

Individual

Individual

Pérdidas Económicas

Según estadísticas de Statista, en 2023 las pérdidas por delitos cibernéticos ascendieron a 12 mil millones de dólares

Pérdida de Privacidad

Según las estadísticas de 2024, 52% de las brechas de datos involucran información personal

Esto expone a los usuarios a fraudes, suplantación de identidad y violaciones de la intimidad

Impacto Psicológico

Genera estrés

Causa ansiedad

Puede dejar un trastorno de estrés postraumático en la víctima

Consecuencias Profesionales

Daño de reputación de las víctimas

Pérdida de empleo

Exclusión de plataformas digitales

Responsabilidades del Personal Informático

Responsabilidades del Personal Informático

Supervisor

Supervisor

Formación del personal

Concientiza y capacita al personal sobre la seguridad informática y los riesgos de acceso no autorizado

Colaboración con las autoridades

Denuncia los delitos informáticos

Retroalimenta posibles riesgos de seguridad

Lleva a cabo un plan de acción para reducir las vulnerabilidades encontradas

Auditor

Auditor

Configura y Mantiene los Protocolos de Seguridad

Identifica los riesgos y vulnerabilidadess

Desarrolla una estrategia a largo y corto plazo

Actualiza los protocolos

Pone en práctica y actualiza las Políticas de Seguridad

Respeta el marco legal que envuelve las Políticas de Seguridad

Refuerza las Políticas, considerando las vulnerabilidades encontradas

Estratifica y Mantiene la Infraestructura

Define los niveles de acceso al sistema

Separa los accesos según la sensibilidad de la información que se maneja

Encripta la información sensible

Medidas Preventivas

Medidas Preventivas

Protocolo de Autenticación Robusto

Protocolo de Autenticación Robusto

Contraseñas robutas

Multifactor (2FA)

Cambio periódico de contraseñas

Implementación de Firewall

Implementación de Firewall

Bloquear sitios web no seguros

Análisis de flujos de datos no usuales

Actualización Periódica de Políticas de Seguridad

Actualización Periódica de Políticas de Seguridad

Mejora de sistemas de seguridad

Mantenimiento y actualización de software y sistemas operativos

Suscripción a boletines de seguridad, como el CVE (vulnerabilidades y exposiciones comunes)

Supervisión y Auditoría de Sistemas

Supervisión y Auditoría de Sistemas

Registro de eventos

Control de acceso

Monitoreo de actividad en tiempo real

Pruebas de penetración

Análisis de vulnerabilidad

Reflexión

Reflexión

Aspectos Importantes

El rol del personal informático se erige como un pilar fundamental en un espacio digital cada vez más vulnerable. Este no solo reacciona ante los ataques, sino que anticipa riesgos y construye resiliencia ante un entorno en constante evolución.

Utiliza la ética como su base de trabajo para respetar la privacidad y confidencialidad de los datos. Implementa protocolos robustos haciendo uso de las herramientas de defensa, para así supervisar continuamente la infraestructura.

Así mismo, forma y concientiza a los usuarios como "primera línea de defensa", ya que la prevención empieza desde la educación.

Aplicación en la Realidad

En un entorno real, el personal debe identificar activos críticos y posibles vectores de ataques, ejecutar escaneos periódicos para detectar vulnerabilidades y con ello, aplicar actualizaciones de sistemas y software para minimizar las ventanas de exposición.

Las normas de accesos deben estar basadas en los estándares de la (RGPD) y la legislación local. Estas políticas tienen que comunicarse y revisarse constantemente para adaptarse a las nuevas amenazas.

Del mismo modo, la infraestructura debe ser robusta y estar protegida en cada punto, desde la red, las máquinas y el software.

En definitiva, esto se trata de un proceso exhaustivo de constante revisión y actualización debido a la naturaleza del mundo digital. Es por esto que el rol del personal informático en la prevención de delitos informáticos requiere de un enfoque integral, que combine tecnología, formación y ética para construir un escudo eficaz en contra de las amenazas cibernéticas y así proteger los datos de los usuarios.

Presentado por:
Audric Rosario
100089140