Escolar Documentos
Profissional Documentos
Cultura Documentos
(UAPA)
ASIGNATURA:
TEMA:
PARTICIPANTES:
Jose Miguel Bonilla
Elvira Miguelina Espinal
Rosanna Valdez
Luis Manuel Angelez
Sandra Marisol Ferreira
Juan Gabriel Polonia
FACILITADOR:
Ing. Ambioris A. Paulino, M. A.
Santiago, R.D
Contenido
Introducción ............................................................................................................................................ 3
Precauciones Contra Delitos en Internet ........................................................................................... 4
Procedimientos para prevención .................................................................................................... 4
Con el equipo informático debemos tener presente: ............................................................... 4
Relacionados con la navegación en internet y la utilización del correo electrónico: .......... 4
Procedimientos post-delitos ................................................................................................................ 6
Entre las medidas forenses que puede seguirse para buscar a los responsables de un
delito informático, el ejecutivo recomendó: ............................................................................... 7
Hardware y software de protección y contingencia ......................................................................... 8
Antivirus Preventores.................................................................................................................... 8
Antivirus Identificadores ............................................................................................................... 8
Antivirus Descontaminadores...................................................................................................... 8
Algunos antivirus más utilizados: ................................................................................................ 8
Leyes sobre la seguridad informática en República Dominicana.................................................. 9
Conclusión ............................................................................................................................................ 12
2
Introducción
Los ciberdelitos por internet son difíciles de perseguir. Los delincuentes actúan
amparados en el anonimato que proporciona internet, además del hecho de que
el delito puede cometerse en un país y el delincuente estar en otro.
Las precauciones a tomar para prevenir los delitos informáticos se deben tomar
en cuenta el software y el hardware que dan protección a los equipos utilizados.
3
Precauciones Contra Delitos en Internet
4
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos públicos.
5
que posteriormente se les enviarán mensajes con virus, phishing o
todo tipo de spam.
Compra sólo en sitios https://. La letra “s” en la dirección electrónica del sitio web
significa que este es seguro, un candado abierto en la dirección de la página
significa que no es confiable.
Procedimientos post-delitos
Los fraudes al comercio electrónico y el malware que roba información son los
delitos que se han vuelto más comunes en México en los últimos años. De acuerdo
con datos de la Policía Cibernética de México, en 2013 hubo más de 19 mil
denuncias por algún tipo de delito informático, de las cuales el 55% correspondió a
reportes de malware y un 40% al reclamo de fraudes derivados del comercio
electrónico. Los estados más afectados en México fueron el Distrito Federal, Puebla,
Nuevo León, Jalisco y el Estado de México.
6
sensible y que puede ser utilizada con fines a mayor escala”, comentó Andrés
Velázquez, presidente y fundador de MaTTica.
Entre las medidas forenses que puede seguirse para buscar a los
responsables de un delito informático, el ejecutivo recomendó:
4. Entrega de resultados: Idealmente, esta entrega debe incluir los métodos para
mejorar la seguridad dentro de la empresa, desde mecanismos de encriptación,
hasta procedimientos de acceso a internet y al correo electrónico, donde se filtra
el mayor número de ataques.
7
Hardware y software de protección y contingencia
Norton
McAfee
F-Secure
Trend PC-Cillin
Panda Antivirus
Kaspersky
8
hábitos de navegación del usuario así como sus contraseñas y otros datos, que
después transmiten a una entidad no autorizada.
Antimalware: más que una herramienta, suele ser un programa que bloquea y
elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un
conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa
que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se
utiliza como sinónimo de “virus”.
Fortinet:
Cysco Systems
Check Point
Sophos
Medidas de contingencia
Realización de backup
Revisión de los backup
Encriptar los backup
Subir los backup a las nubes
Subir las aplicaciones a las nubes
Seguridad de física perimetral del centro de datos
Seguridad de software de prevención de sistemas de intrusos
9
Leyes sobre la seguridad informática en República Dominicana.
10
El país cuenta con una ley orgánica sobre protección de datos de carácter personal.
La Ley 172-13, promulgada por el Poder Ejecutivo el 13 de diciembre del año 2013,
tiene como objeto fundamental “la protección integral de los datos personales
asentados en archivos, registros públicos, bancos de datos u otros medios técnicos
de tratamiento de datos destinados a dar informes, sean estos públicos o privados,
así como garantizar que no se lesione el derecho al honor y a la intimidad de las
personas”.
11
Conclusión
Como pudimos observar el presente trabajo trata los principales temas sobre
seguridad, cyber seguridad en los delitos informáticos, como debemos protegernos,
cuales software debemos utilizar, cuales son los más utilizados, además de los
principales hardware informático utilizados para prevenir los delitos en nuestra
institución.
Los delitos van a seguir existiendo y cada vez aparecerán técnicas más sofisticadas
de cómo realizarlos, pero las empresas deben implementar medidas de prevención y
la principal prevención es la concientización del usuario, que es el eslabón más débil
en los delitos informáticos, luego de esto seguimos con una buena aplicación de las
políticas informáticas, la siguiente línea de defensa es los software y hardware de
prevención y la última línea de defensa es la seguridad física perimetral de los
centros de datos y los equipos informáticos.
12
Bibliografía.
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
https://prezi.com/_dzh5rdaet9q/elementos-software-y-hardware-de-proteccion-de-
redes/
https://searchdatacenter.techtarget.com/es/cronica/Un-enfoque-forense-ante-los-
delitos-informaticos
http://dominicana.gob.do/index.php/seguridad-y-delito-electronico
http://www.academia.edu/4390912/MANUAL_DE_PROCEDIMIENTOS_PARA_LA_P
REVENCION_DEL_DELITO_CIBERNETICO
13