Você está na página 1de 13

UNIVERSIDAD ABIERTA PARA ADULTOS

(UAPA)

ASIGNATURA:

Internet y Redes Academicas.

TEMA:

Precauciones Contra Delitos en Internet

PARTICIPANTES:
Jose Miguel Bonilla
Elvira Miguelina Espinal
Rosanna Valdez
Luis Manuel Angelez
Sandra Marisol Ferreira
Juan Gabriel Polonia

FACILITADOR:
Ing. Ambioris A. Paulino, M. A.

02 de marzo del 2019

Santiago, R.D
Contenido
Introducción ............................................................................................................................................ 3
Precauciones Contra Delitos en Internet ........................................................................................... 4
Procedimientos para prevención .................................................................................................... 4
Con el equipo informático debemos tener presente: ............................................................... 4
Relacionados con la navegación en internet y la utilización del correo electrónico: .......... 4
Procedimientos post-delitos ................................................................................................................ 6
Entre las medidas forenses que puede seguirse para buscar a los responsables de un
delito informático, el ejecutivo recomendó: ............................................................................... 7
Hardware y software de protección y contingencia ......................................................................... 8
Antivirus Preventores.................................................................................................................... 8
Antivirus Identificadores ............................................................................................................... 8
Antivirus Descontaminadores...................................................................................................... 8
Algunos antivirus más utilizados: ................................................................................................ 8
Leyes sobre la seguridad informática en República Dominicana.................................................. 9
Conclusión ............................................................................................................................................ 12

2
Introducción

Es innegable el gran uso que le damos a las computadoras, los smartphone o


teléfonos inteligentes, uso de internet y redes sociales, se han convertido en
una necesidad y según estadísticas podemos pasar más de cuatro horas diarias
utilizándolos.

Muchos delitos ya no ocurren en el mundo real sino en el cibernético. Son los


llamados ciberdelitos: delitos informáticos o delitos por internet. Internet, la red
de redes, se ha convertido en terreno abonado para toda clase de infracciones
de la Ley; allí coexisten varias modalidades de delito, desde las más “clásicas”
hasta las más modernas.

Los ciberdelitos por internet son difíciles de perseguir. Los delincuentes actúan
amparados en el anonimato que proporciona internet, además del hecho de que
el delito puede cometerse en un país y el delincuente estar en otro.

Las precauciones a tomar para prevenir los delitos informáticos se deben tomar
en cuenta el software y el hardware que dan protección a los equipos utilizados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que


amenazan la seguridad de su equipo informático, para tratar de evitarlas o de
aplicar la solución más efectiva posible. Así mismo tener presente no suministrar
informaciones en las redes, y navegar en conexiones seguras.

3
Precauciones Contra Delitos en Internet

Procedimientos para prevención

Con el equipo informático debemos tener presente:

 Actualice regularmente su sistema operativo y el software instalado en su


equipo, poniendo especial atención a las actualizaciones de su navegador web.
A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados
por delincuentes informáticos. Frecuentemente aparecen actualizaciones que
solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar
los parches de seguridad recomendados por los fabricantes, le ayudará a
prevenir la posible intrusión de hackers y la aparición de nuevos virus.

 Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus


todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.

 Instale un Firewall o Cortafuegos con el fin de restringir accesos no


autorizados de Internet.

 Es recomendable tener instalado en su equipo algún tipo de software anti-


spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en internet y la utilización del correo


electrónico:

 Utilice contraseñas seguras, es decir, aquellas compuestas por ocho


caracteres, como mínimo, y que combinen letras, números y símbolos. Es
conveniente además, que modifique sus contraseñas con frecuencia. En

4
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos públicos.

 Navegue por páginas web seguras y de confianza. Para diferenciarlas


identifique si dichas páginas tienen algún sello o certificado que garanticen su
calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va
a facilitar información confidencial a través de internet. En estos casos
reconocerá como páginas seguras aquellas que cumplan dos requisitos:

o Deben empezar por https:// en lugar de http.

o En la barra del navegador debe aparecer el icono del candado cerrado.


A través de este icono se puede acceder a un certificado digital que
confirma la autenticidad de la página.

 Sea cuidadoso al utilizar programas de acceso remoto. A través de


internet y mediante estos programas, es posible acceder a un ordenador,
desde otro situado a kilómetros de distancia. Aunque esto supone una gran
ventaja, puede poner en peligro la seguridad de su sistema.

 Ponga especial atención en el tratamiento de su correo electrónico, ya


que es una de las herramientas más utilizadas para llevar a cabo estafas,
introducir virus, etc. Por ello le recomendamos que:

o No abra mensajes de correo de remitentes desconocidos.

o Desconfíe de aquellos e-mails en los que entidades bancarias,


compañías de subastas o sitios de venta online, le solicitan
contraseñas, información confidencial, etc.

o No propague aquellos mensajes de correo con contenido dudoso y que


le piden ser reenviados a todos sus contactos. Este tipo de mensajes,
conocidos como hoaxes, pretenden avisar de la aparición de nuevos
virus, transmitir leyendas urbanas o mensajes solidarios, difundir
noticias impactantes, etc. Estas cadenas de e-mails se suelen crear
con el objetivo de captar las direcciones de correo de usuarios a los

5
que posteriormente se les enviarán mensajes con virus, phishing o
todo tipo de spam.

o Utilice algún tipo de software Anti-Spam para proteger su cuenta de


correo de mensajes no deseados.

En general, es fundamental estar al día de la aparición de nuevas técnicas que


amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar
la solución más efectiva posible.

Compra sólo en sitios https://. La letra “s” en la dirección electrónica del sitio web
significa que este es seguro, un candado abierto en la dirección de la página
significa que no es confiable.

Nunca proporciones números o datos de identificación. Tu nombre, tu dirección


y medios de contacto son información necesaria para realizar cualquier compra en
Internet, sin embargo para evitar ser víctima de robo de identidad o delitos
similares nunca proporciones tu Número de Seguro Social, RFC, CURP etc., ningún
negocio online debe pedirlo.

Procedimientos post-delitos

Los fraudes al comercio electrónico y el malware que roba información son los
delitos que se han vuelto más comunes en México en los últimos años. De acuerdo
con datos de la Policía Cibernética de México, en 2013 hubo más de 19 mil
denuncias por algún tipo de delito informático, de las cuales el 55% correspondió a
reportes de malware y un 40% al reclamo de fraudes derivados del comercio
electrónico. Los estados más afectados en México fueron el Distrito Federal, Puebla,
Nuevo León, Jalisco y el Estado de México.

Ante este panorama, es necesario que las empresas establezcan medidas de


reacción y prevención que les permita protegerse de estas amenazas. “Es necesario
entender que, al ser víctimas de un delito informático, lo único que podemos realizar
es una investigación digital acorde a los estándares tecnológicos y legales
correspondientes, más aún si fue en una empresa, la cual contiene información más

6
sensible y que puede ser utilizada con fines a mayor escala”, comentó Andrés
Velázquez, presidente y fundador de MaTTica.

Entre las medidas forenses que puede seguirse para buscar a los
responsables de un delito informático, el ejecutivo recomendó:

1. Contención: Al descubrir un delito informático (robo de información, fraude, etc.)


se debe asegurar los equipos y cuentas de correo electrónico que puedan haber
estado involucrados, así como sus accesos a la red corporativa y a internet.

2. Investigación: Con la ayuda de especialistas, se debe determinar los pasos a


seguir en la investigación. Cabe señalar que la mitad de los delitos informáticos
son realizados por personal de la propia empresa, por lo que se debe analizar y
determinar cuáles son las funciones, alcances y límites de cada área.

3. Análisis: Terminada la investigación, se analizan los datos recabados para


elaborar un panorama del problema, las áreas que afectó, y la infraestructura y
equipos que fueron utilizados para realizar el delito.

4. Entrega de resultados: Idealmente, esta entrega debe incluir los métodos para
mejorar la seguridad dentro de la empresa, desde mecanismos de encriptación,
hasta procedimientos de acceso a internet y al correo electrónico, donde se filtra
el mayor número de ataques.

“Es evidente que los delincuentes cibernéticos perfeccionan sus métodos y


tecnologías, por lo que las empresas deben mejorar los filtros y métodos en
seguridad que tienen instalados, y para ello deben contar con nuevos códigos de
seguridad y técnicas que permitan delimitar aún más el manejo de la información
sensible”, dijo Velázquez.

7
Hardware y software de protección y contingencia

Antivirus Preventores: como su nombre lo indica, este tipo de antivirus se


caracteriza por anticiparse a la infección, previniéndola.

Antivirus Identificadores: esta clase de antivirus tiene la función de identificar


determinados programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.

Antivirus Descontaminadores: comparte una serie de características con los


identificadores. Sin embargo, su principal diferencia radica en el hecho de que el
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado,
a través de la eliminación de programas malignos.

Algunos antivirus más utilizados:

 Norton
 McAfee
 F-Secure
 Trend PC-Cillin
 Panda Antivirus
 Kaspersky

Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría


de herramientas preventivas, ya que actúa como un muro de defensa que trata de
bloquear el acceso de programas malintencionados a un sistema. Es muy
recomendable, sobre todo, en aquellos equipos con conexión permanente (o asidua)
a una red o a Internet. El objetivo del firewall es controlar el tráfico de entrada y
salida, y paralizar las actividades sospechosas.

Antispyware: son aplicaciones que detectan y eliminan los programas espía, es


decir, aquellos que se instalan en el ordenador de manera oculta para conocer los

8
hábitos de navegación del usuario así como sus contraseñas y otros datos, que
después transmiten a una entidad no autorizada.

Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas


emergentes que aparecen mientras se navega por Internet, conocidas como pop-
ups. En algunas de dichas ventanas se esconden muchos programas espía.

Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura


(spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo
directamente a la papelera de reciclaje o a la bandeja de correo no deseado.

Antimalware: más que una herramienta, suele ser un programa que bloquea y
elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un
conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa
que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se
utiliza como sinónimo de “virus”.

Algunos de los hardware más utilizados en las empresas:

 Fortinet:
 Cysco Systems
 Check Point
 Sophos

Medidas de contingencia

 Realización de backup
 Revisión de los backup
 Encriptar los backup
 Subir los backup a las nubes
 Subir las aplicaciones a las nubes
 Seguridad de física perimetral del centro de datos
 Seguridad de software de prevención de sistemas de intrusos

9
Leyes sobre la seguridad informática en República Dominicana.

El 23 de abril de 2007 se promulgó en República Dominicana la ley 53-07 sobre


crímenes y delitos de alta tecnología.

El objetivo de dicha ley es la protección integral de los sistemas que utilicen


tecnologías de información y comunicación y su contenido, así como la prevención y
sanción de los delitos cometidos contra estos o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o
morales, en los términos previstos en dicha ley. La integridad de los sistemas de
información y sus componentes, la información o los datos, que se almacenan o
transmiten a través de estos, las transacciones y acuerdos comerciales o de
cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de
estos, son todos bienes jurídicos protegidos.

El Departamento de Investigaciones de Crímenes y Delitos Alta Tecnología (DICAT),


forma parte de la Policía Científica y es su objetivo combatir el crimen de alta
tecnología dentro de la República Dominicana.

En Noviembre del 2014 se promulgó la Ley 310-14 que regula el envío de


comunicaciones comerciales, publicitarias o promociónales no solicitadas, realizadas
por vía correos electrónicos, sin perjuicio de las disposiciones vigentes en materia
comercial sobre publicidad y protección al consumidor (SPAM).

Privacidad Personal de Información Cibernética

La protección de datos personales es un derecho fundamental consagrado en el Art.


44.2 de la Constitución de la República Dominicana, texto que establece que: “Toda
persona tiene derecho a acceder a la información y a los datos que sobre ella o sus
bienes reposen en los registros oficiales o privados, así como conocer el destino y el
uso que se haga de los mismos, con las limitaciones fijadas por la ley. El tratamiento
de los datos e informaciones personales o sus bienes deberá hacerse respetando
los principios de calidad, licitud, lealtad, seguridad y finalidad. Podrá solicitar ante la
autoridad judicial competente la actualización, oposición al tratamiento, rectificación
o destrucción de aquellas informaciones que afecten ilegítimamente sus derechos.”

10
El país cuenta con una ley orgánica sobre protección de datos de carácter personal.
La Ley 172-13, promulgada por el Poder Ejecutivo el 13 de diciembre del año 2013,
tiene como objeto fundamental “la protección integral de los datos personales
asentados en archivos, registros públicos, bancos de datos u otros medios técnicos
de tratamiento de datos destinados a dar informes, sean estos públicos o privados,
así como garantizar que no se lesione el derecho al honor y a la intimidad de las
personas”.

11
Conclusión

Como pudimos observar el presente trabajo trata los principales temas sobre
seguridad, cyber seguridad en los delitos informáticos, como debemos protegernos,
cuales software debemos utilizar, cuales son los más utilizados, además de los
principales hardware informático utilizados para prevenir los delitos en nuestra
institución.

Los delitos van a seguir existiendo y cada vez aparecerán técnicas más sofisticadas
de cómo realizarlos, pero las empresas deben implementar medidas de prevención y
la principal prevención es la concientización del usuario, que es el eslabón más débil
en los delitos informáticos, luego de esto seguimos con una buena aplicación de las
políticas informáticas, la siguiente línea de defensa es los software y hardware de
prevención y la última línea de defensa es la seguridad física perimetral de los
centros de datos y los equipos informáticos.

12
Bibliografía.

http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html

https://prezi.com/_dzh5rdaet9q/elementos-software-y-hardware-de-proteccion-de-
redes/

https://searchdatacenter.techtarget.com/es/cronica/Un-enfoque-forense-ante-los-
delitos-informaticos

http://dominicana.gob.do/index.php/seguridad-y-delito-electronico

http://www.academia.edu/4390912/MANUAL_DE_PROCEDIMIENTOS_PARA_LA_P
REVENCION_DEL_DELITO_CIBERNETICO

13

Você também pode gostar