
El Rol del Personal Informático en la Prevención del Delito Informático

Definición de Delitos Informáticos
También conocidos como ciberdelitos, son todas aquellas acciones ilegales cometidas mediante el uso de tecnologías de la información y la comunicación.
Ejemplo:
Phishing: correos electrónicos falsos que imitan instituciones financieras para robar credenciales.
Actividades ilegales que involucran sistemas informáticos
Tipos comunes
Fraude en línea
acceso no autorizado
espionaje digital
suplantación de identidad
malware
Ejemplo
Acceso ilegal a datos financieros

Responsabilidades del Personal Informático
El personal informático tiene la tarea de diseñar, implementar y supervisar sistemas que garanticen la seguridad de la información.
Ejemplo:
Un analista de seguridad configura una red para detectar accesos no autorizados.
Mantenimiento de sistemas seguros
Aplicación de políticas de seguridad
Capacitación del personal
Gestión de incidentes
Protección de datos sensibles

Medidas Preventivas
Las medidas preventivas son esenciales para evitar incidentes cibernéticos.
Ejemplo:
Contraseñas seguras: Implementar políticas de complejidad y renovación periódica.
Contraseñas seguras
Firewalls y sistemas de detección
Actualizaciones periódicas
Auditorías y monitoreo
Backups regulares

Educación y Concientización
Capacitar a los usuarios es fundamental. Muchos ataques ocurren por errores humanos como hacer clic en enlaces maliciosos o compartir contraseñas.
Ejemplo:
Realizar talleres sobre phishing cada trimestre.
Programas internos de formación para empleados.
Simulaciones de ataques para preparar al personal
Ejemplo: Realizar pruebas de phishing mensuales para medir respuesta de los empleados.

Herramientas Tecnológicas
Existen diversas herramientas que permiten proteger los entornos digitales, controlar accesos, prevenir infecciones de software malicioso y cifrar información sensible.
Ejemplo:
Antivirus: ESET, Norton o BitDefender para proteger estaciones de trabajo.
Antivirus y antimalware
Software de cifrado
Firewalls
Sistemas SIEM
Gestión de accesos (IAM)
Impacto de los Delitos Informáticos
Los ataques informáticos pueden tener consecuencias graves a nivel económico, reputacional y legal. Las organizaciones pueden perder información crítica, sufrir sanciones legales y perder la confianza de sus clientes.
Ejemplo:
Una empresa pierde RD$2 millones por un ataque de ransomware que afectó sus sistemas contables.
Organizaciones
pérdidas económicas
daño reputacional
Individuos
robo de identidad
fraude
Ejemplo
Ataque a hospital paraliza servicios

Ética Profesional
El personal informático debe cumplir con altos estándares éticos. Su rol implica acceso a datos confidenciales y sistemas críticos, por lo que se espera integridad, responsabilidad y cumplimiento de leyes.
Ejemplo:
Un técnico que detecta una vulnerabilidad reporta el fallo en lugar de explotarlo.
Código de ética (ACM
IEEE
ISACA)
Confidencialidad
integridad
responsabilidad
Cumplimiento de leyes (ej
Ley 53-07)
Ejemplo
Protección de datos privados
Reflexión
Aprendizaje
el rol del personal TI es clave para prevenir delitos
Lo más importante
ética + herramientas + políticas
Aplicación real
políticas claras
capacitación
monitoreo constante

Políticas de Ciberseguridad
Las políticas de ciberseguridad definen las normas y procedimientos internos que regulan el uso correcto de los sistemas y los datos. Establecen lineamientos sobre contraseñas, dispositivos externos, software permitido, y respuesta ante incidentes.
Ejemplo:
Política que prohíbe el uso de memorias USB sin autorización previa.
Normativas que establecen cómo proteger la infraestructura digital.
Incluyen el uso de software legal, control de accesos y gestión de incidentes.
Ejemplo: Implementar una política donde solo se permita el uso de USB autorizados.