Kategorier: Alla - phishing - fraude - ética - prevención

av Joan de la Cruz för 5 dagar sedan

54

El Rol del Personal Informático en la Prevención del Delito Informático

El delito informático es una amenaza creciente que incluye actividades ilegales como el fraude en línea, acceso no autorizado y suplantación de identidad. Un ejemplo reciente involucra a un exempleado que hackeó las redes sociales de una entidad gubernamental, y otro caso en Puerto Plata donde se usó phishing para robar RD$500,000.

El Rol del Personal Informático en la Prevención del Delito Informático

Caso Real de Delito Informático

Caso de acceso ilícito a cuentas de la DGCP – Ronald Familia Frías. Un exempleado hackeó las redes sociales oficiales de la Dirección General de Contrataciones Públicas.

Caso de fraude cibernético bancario – Puerto Plata 2024. Tres personas fueron condenadas por usar phishing para robar RD$500,000 mediante acceso ilícito a cuentas bancarias.

Legislacion aplicable

A nivel internacional, convenios como el Convenio de Budapest sobre Ciberdelincuencia buscan armonizar las legislaciones y promover la cooperación entre países.

En República Dominicana, la Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología tipifica y penaliza los delitos como el acceso ilícito, sabotaje informático, clonación de tarjetas, entre otros.

El Rol del Personal Informático en la Prevención del Delito Informático

Tema central: El Rol del Personal Informático en la Prevención del Delito Informático 1. Definición de Delitos Informáticos - Actividades ilegales que involucran sistemas informáticos. - Tipos comunes: Fraude en línea, acceso no autorizado, espionaje digital, suplantación de identidad, malware. - Ejemplo: Acceso ilegal a datos financieros. 2. Responsabilidades del Personal Informático - Mantenimiento de sistemas seguros. - Aplicación de políticas de seguridad. - Capacitación del personal. - Gestión de incidentes. - Protección de datos sensibles. 3. Medidas Preventivas - Contraseñas seguras. - Firewalls y sistemas de detección. - Actualizaciones periódicas. - Auditorías y monitoreo. - Backups regulares. 4. Herramientas Tecnológicas - Antivirus y antimalware. - Software de cifrado. - Firewalls. - Sistemas SIEM. - Gestión de accesos (IAM). 5. Ética Profesional - Código de ética (ACM, IEEE, ISACA). - Confidencialidad, integridad, responsabilidad. - Cumplimiento de leyes (ej: Ley 53-07). - Ejemplo: Protección de datos privados. 6. Impacto de los Delitos Informáticos - Organizaciones: pérdidas económicas, daño reputacional. - Individuos: robo de identidad, fraude. - Ejemplo: Ataque a hospital paraliza servicios. 7. Reflexión (Topic flotante) - Aprendizaje: el rol del personal TI es clave para prevenir delitos. - Lo más importante: ética + herramientas + políticas. - Aplicación real: políticas claras, capacitación, monitoreo constante.

Políticas de Ciberseguridad Las políticas de ciberseguridad definen las normas y procedimientos internos que regulan el uso correcto de los sistemas y los datos. Establecen lineamientos sobre contraseñas, dispositivos externos, software permitido, y respuesta ante incidentes. Ejemplo: Política que prohíbe el uso de memorias USB sin autorización previa.

Ejemplo: Implementar una política donde solo se permita el uso de USB autorizados.
Incluyen el uso de software legal, control de accesos y gestión de incidentes.
Normativas que establecen cómo proteger la infraestructura digital.

Reflexión

Aplicación real
monitoreo constante
capacitación
políticas claras
Lo más importante
ética + herramientas + políticas
Aprendizaje
el rol del personal TI es clave para prevenir delitos

Ética Profesional El personal informático debe cumplir con altos estándares éticos. Su rol implica acceso a datos confidenciales y sistemas críticos, por lo que se espera integridad, responsabilidad y cumplimiento de leyes. Ejemplo: Un técnico que detecta una vulnerabilidad reporta el fallo en lugar de explotarlo.

Protección de datos privados
Cumplimiento de leyes (ej
Ley 53-07)
Confidencialidad
responsabilidad
integridad
Código de ética (ACM
ISACA)
IEEE

Impacto de los Delitos Informáticos Los ataques informáticos pueden tener consecuencias graves a nivel económico, reputacional y legal. Las organizaciones pueden perder información crítica, sufrir sanciones legales y perder la confianza de sus clientes. Ejemplo: Una empresa pierde RD$2 millones por un ataque de ransomware que afectó sus sistemas contables.

Ataque a hospital paraliza servicios
Individuos
fraude
robo de identidad
Organizaciones
daño reputacional
pérdidas económicas

Herramientas Tecnológicas Existen diversas herramientas que permiten proteger los entornos digitales, controlar accesos, prevenir infecciones de software malicioso y cifrar información sensible. Ejemplo: Antivirus: ESET, Norton o BitDefender para proteger estaciones de trabajo.

Gestión de accesos (IAM)
Sistemas SIEM
Firewalls
Software de cifrado
Antivirus y antimalware

Educación y Concientización Capacitar a los usuarios es fundamental. Muchos ataques ocurren por errores humanos como hacer clic en enlaces maliciosos o compartir contraseñas. Ejemplo: Realizar talleres sobre phishing cada trimestre.

Ejemplo: Realizar pruebas de phishing mensuales para medir respuesta de los empleados.
Simulaciones de ataques para preparar al personal
Programas internos de formación para empleados.

Medidas Preventivas Las medidas preventivas son esenciales para evitar incidentes cibernéticos. Ejemplo: Contraseñas seguras: Implementar políticas de complejidad y renovación periódica.

Backups regulares
Auditorías y monitoreo
Actualizaciones periódicas
Firewalls y sistemas de detección
Contraseñas seguras

Responsabilidades del Personal Informático El personal informático tiene la tarea de diseñar, implementar y supervisar sistemas que garanticen la seguridad de la información. Ejemplo: Un analista de seguridad configura una red para detectar accesos no autorizados.

Protección de datos sensibles
Gestión de incidentes
Capacitación del personal
Aplicación de políticas de seguridad
Mantenimiento de sistemas seguros

Definición de Delitos Informáticos También conocidos como ciberdelitos, son todas aquellas acciones ilegales cometidas mediante el uso de tecnologías de la información y la comunicación. Ejemplo: Phishing: correos electrónicos falsos que imitan instituciones financieras para robar credenciales.

Ejemplo
Acceso ilegal a datos financieros
Tipos comunes
malware
suplantación de identidad
espionaje digital
acceso no autorizado
Fraude en línea
Actividades ilegales que involucran sistemas informáticos