El Rol del Personal Informático en la Prevención del Delito Informático

El Rol del Personal Informático en la Prevención del Delito Informático

r

Tema central: El Rol del Personal Informático en la Prevención del Delito Informático 1. Definición de Delitos Informáticos - Actividades ilegales que involucran sistemas informáticos. - Tipos comunes: Fraude en línea, acceso no autorizado, espionaje digital, suplantación de identidad, malware. - Ejemplo: Acceso ilegal a datos financieros. 2. Responsabilidades del Personal Informático - Mantenimiento de sistemas seguros. - Aplicación de políticas de seguridad. - Capacitación del personal. - Gestión de incidentes. - Protección de datos sensibles. 3. Medidas Preventivas - Contraseñas seguras. - Firewalls y sistemas de detección. - Actualizaciones periódicas. - Auditorías y monitoreo. - Backups regulares. 4. Herramientas Tecnológicas - Antivirus y antimalware. - Software de cifrado. - Firewalls. - Sistemas SIEM. - Gestión de accesos (IAM). 5. Ética Profesional - Código de ética (ACM, IEEE, ISACA). - Confidencialidad, integridad, responsabilidad. - Cumplimiento de leyes (ej: Ley 53-07). - Ejemplo: Protección de datos privados. 6. Impacto de los Delitos Informáticos - Organizaciones: pérdidas económicas, daño reputacional. - Individuos: robo de identidad, fraude. - Ejemplo: Ataque a hospital paraliza servicios. 7. Reflexión (Topic flotante) - Aprendizaje: el rol del personal TI es clave para prevenir delitos. - Lo más importante: ética + herramientas + políticas. - Aplicación real: políticas claras, capacitación, monitoreo constante.

Definición de Delitos Informáticos

También conocidos como ciberdelitos, son todas aquellas acciones ilegales cometidas media

Definición de Delitos Informáticos

También conocidos como ciberdelitos, son todas aquellas acciones ilegales cometidas mediante el uso de tecnologías de la información y la comunicación.

Ejemplo:
Phishing: correos electrónicos falsos que imitan instituciones financieras para robar credenciales.

Actividades ilegales que involucran sistemas informáticos

Tipos comunes

Fraude en línea

acceso no autorizado

espionaje digital

suplantación de identidad

malware

Ejemplo

Acceso ilegal a datos financieros

Responsabilidades del Personal Informático

El personal informático tiene la tarea de diseñar, implementar y supervisar siste

Responsabilidades del Personal Informático

El personal informático tiene la tarea de diseñar, implementar y supervisar sistemas que garanticen la seguridad de la información.

Ejemplo:
Un analista de seguridad configura una red para detectar accesos no autorizados.

Mantenimiento de sistemas seguros

Aplicación de políticas de seguridad

Capacitación del personal

Gestión de incidentes

Protección de datos sensibles

Medidas Preventivas

Las medidas preventivas son esenciales para evitar incidentes cibernéticos.

Ejemplo:
Contraseñas segura

Medidas Preventivas

Las medidas preventivas son esenciales para evitar incidentes cibernéticos.

Ejemplo:
Contraseñas seguras: Implementar políticas de complejidad y renovación periódica.

Contraseñas seguras

Firewalls y sistemas de detección

Actualizaciones periódicas

Auditorías y monitoreo

Backups regulares

Educación y Concientización

Capacitar a los usuarios es fundamental. Muchos ataques ocurren por errores humanos como hacer c

Educación y Concientización

Capacitar a los usuarios es fundamental. Muchos ataques ocurren por errores humanos como hacer clic en enlaces maliciosos o compartir contraseñas.

Ejemplo:
Realizar talleres sobre phishing cada trimestre.

Programas internos de formación para empleados.

Simulaciones de ataques para preparar al personal

Ejemplo: Realizar pruebas de phishing mensuales para medir respuesta de los empleados.

Herramientas Tecnológicas

Existen diversas herramientas que permiten proteger los entornos digitales, controlar accesos, pre

Herramientas Tecnológicas

Existen diversas herramientas que permiten proteger los entornos digitales, controlar accesos, prevenir infecciones de software malicioso y cifrar información sensible.

Ejemplo:
Antivirus: ESET, Norton o BitDefender para proteger estaciones de trabajo.

Antivirus y antimalware

Software de cifrado

Firewalls

Sistemas SIEM

Gestión de accesos (IAM)

Impacto de los Delitos Informáticos

Los ataques informáticos pueden tener consecuencias graves a nivel económico, reputacion

Impacto de los Delitos Informáticos

Los ataques informáticos pueden tener consecuencias graves a nivel económico, reputacional y legal. Las organizaciones pueden perder información crítica, sufrir sanciones legales y perder la confianza de sus clientes.

Ejemplo:
Una empresa pierde RD$2 millones por un ataque de ransomware que afectó sus sistemas contables.

Organizaciones

pérdidas económicas

daño reputacional

Individuos

robo de identidad

fraude

Ejemplo

Ataque a hospital paraliza servicios

Ética Profesional

El personal informático debe cumplir con altos estándares éticos. Su rol implica acceso a datos confidenci

Ética Profesional

El personal informático debe cumplir con altos estándares éticos. Su rol implica acceso a datos confidenciales y sistemas críticos, por lo que se espera integridad, responsabilidad y cumplimiento de leyes.

Ejemplo:
Un técnico que detecta una vulnerabilidad reporta el fallo en lugar de explotarlo.

Código de ética (ACM

IEEE

ISACA)

Confidencialidad

integridad

responsabilidad

Cumplimiento de leyes (ej

Ley 53-07)

Ejemplo

Protección de datos privados

Reflexión

Aprendizaje

el rol del personal TI es clave para prevenir delitos

Lo más importante

ética + herramientas + políticas

Aplicación real

políticas claras

capacitación

monitoreo constante

Políticas de Ciberseguridad

Las políticas de ciberseguridad definen las normas y procedimientos internos que regulan el uso

Políticas de Ciberseguridad

Las políticas de ciberseguridad definen las normas y procedimientos internos que regulan el uso correcto de los sistemas y los datos. Establecen lineamientos sobre contraseñas, dispositivos externos, software permitido, y respuesta ante incidentes.

Ejemplo:
Política que prohíbe el uso de memorias USB sin autorización previa.

Normativas que establecen cómo proteger la infraestructura digital.

Incluyen el uso de software legal, control de accesos y gestión de incidentes.

Ejemplo: Implementar una política donde solo se permita el uso de USB autorizados.

Legislacion aplicable

En República Dominicana, la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología tipifica y penaliza los delitos como el acceso ilícito, sabotaje informático, clonación de tarjetas, entre otros.

A nivel internacional, convenios como el Convenio de Budapest sobre Ciberdelincuencia buscan armonizar las legislaciones y promover la cooperación entre países.

Caso Real de Delito Informático

Caso de fraude cibernético bancario – Puerto Plata 2024.

Tres personas fueron condenadas por usar phishing para robar RD$500,000 mediante acceso ilícito a cuentas bancarias.

Caso de acceso ilícito a cuentas de la DGCP – Ronald Familia Frías.

Un exempleado hackeó las redes sociales oficiales de la Dirección General de Contrataciones Públicas.