Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide
que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de
forma que detectores de virus en modo batch puedan trabajar durante el tiempo
inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede
detectar, en fases de recuperación, cómo se ha introducido el virus. En este punto
es importante recalcar que toda persona y/o compañía es vulnerable en su
seguridad pues como se nombró desde un inicio no existe aún un sistema 100%
seguro y confiable.
ESTANDARES DE LA SEGURIDAD DE LA INFORMACION
Con respeto a nuestra labor en nuestra institución podemos hacer referencia en cuanto a la
seguridad de nuestras redes sociales cada despacho tiene un TWITTER, sin embargo es una
red social la cual se encarga de expandir la información a los usuarios, de tal modo que
conozcan la labor que realiza la institución con su personal calificado, asimismo dicha
información sea veraz y de credibilidad para la comunidad, en un medio de información la cual
trasmite la funcionalidad de la investigación de cada hecho punible. Asimismo contamos con
un enlace C.I.C.P.C-COMUNIDAD, tiene por objetivo la conexión e información entre los
funcionarios y la comunidad, ayudando a conocer, establecer medidas de seguridad, es
decir de llegar a los sitios con más vulnerabilidad en cuanto a la criminalidad en sectores con
mayor índice de delictivo. Tal programa ayuda a que la comunidad deben tener en cuenta
que somos amigos y no enemigos, de esta manera podemos tener un territorio de paz, que
dicho enlace asegure una confianza con el pueblo para que apoye el trabajo que llevan a
cabo los funcionarios de investigación; esta nueva gerencia del cuerpo de investigaciones
científicas penales y criminalísticas, ha llegado con este programa así a los centro de
educación, con el fin de dar talleres de prevención de todos los tipo de delitos que se están
presentado en dicho sector. De tal manera que dicha información impartida por los
funcionarios le otorguen un conocimiento de cuáles son sus derechos y deberes en nuestra
sociedad: al igual que los alcances de las leyes venezolanas; En virtud de lo antes expuesto el
estado no cuenta con una seguridad en las redes sociales de nuestra institución como tal, ya
que al momento de crear un TWITTER, cualquier persona la puede realizar, me refiero a que
cualquier persona puede crear un usuario con el nombre del despacho o delegación,
informando en ella un contexto el cual es erróneo logrando así, confundir a la comunidad con
una información falsa, y logar dañar nuestra imagen y credibilidad como institución. Esta
problemática persiste en todos los sentido, es posible que un usuario el cual solo una persona
del despacho tiene acceso, pero aun así cuando un hacker quisiera manejar nuestra
información, nosotros no contamos con un sistema de seguridad que podamos trabajar la
ubicación de un señor como este, ya que el C.I.C.P.C, anteriormente contaba con un
ingeniero en informática y lograba tal información para la captura de dicho individuo, pero aun
así no tenemos tal programa ni un área para manejar tal investigación por lo menos en lo
general no. Este tipo de vulnerabilidad se presenta en los despachos, Ahora bien nosotros
contamos con Sistema Integrado de Información Policial, (SIIPOL), este sistema por fortuna
cada funcionario cuenta con una clave personal, la cual te asigna caracas para ingresar al
sistema, se creó un sistema móvil, creada por la división de tecnología del C.I.C.P.C, el cual
permite a los funcionarios que podrán certificar la situación legal de vehículos, personas y
objetos casi en un tiempo real, en cualquier lugar de Venezuela de una manera sencilla
ahorrando los tiempo de espera en puntos de control. Tiene sus funciones como lo es realizar
el análisis y seguimiento de la información incorporada al sistema, controlar la calidad del los
registros policiales de personas incluidas, analizar y evaluar la efectividad del sistema SIIPOL,
a través del programa VALSER, con relación a la información de vehículos registrados,
orientar a los usuarios del sistema policial en el uso adecuado de la configuración del
programa VALSER, para mejorar la calidad de la data integrada al sistema. Su objetivo es
aplicar estrategias para resguardar la calidad uso y procesamiento de la data contenida en el
sistema integrado de información policial SIIPOL, del Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas, controlando los requerimientos de acceso. Siempre que optemos
por compartir nuestra información o poner a disposición de nuestros clientes un sitio donde
compartan su información y además otorguemos la seguridad necesaria, debemos considerar
además de confidencialidad, integridad y disponibilidad de la información:
Los cibercriminales han estado presentes desde las primeras empresas que
comenzaron a usar el Internet para el comercio. La tasa de delitos informáticos y
su costo para las empresas ha aumentado dramáticamente con el tiempo, así
como la transformación de los delitos cibernéticos, que va pasando de un
inconveniente menor a un riesgo significativo que debe ser adecuadamente
gestionado. Los informes de noticias de violaciones de datos a gran escala, en las
empresas de marca son más frecuentes que nunca. Según un estudio realizado
por el Instituto Ponemon, el costo promedio de una violación de datos en 2009 fue
de $ 6,75 millones de dólares. Desde el mismo estudio, el más caro
incumplimiento, se informó en el año 2009 y eran los costos de una organización
de casi $ 31 millones. Claramente, las organizaciones y el departamento de TI,
deben tomar medidas específicas para proteger sus activos de los cibercriminales.
La ciberdelincuencia está en todas partes y las empresas de hoy están
constantemente siendo investigadas y atacadas por los delincuentes en busca de
datos confidenciales y debilidades del sistema. Es fundamental que los líderes
empresariales en condiciones de impulsar un cambio positivo de seguridad,
comprendan los riesgos que plantea el delito cibernético. Esta luz Ejecutiva arroja
Breves consideraciones sobre los riesgos de la delincuencia informática gracias
a un perfil de varias "generaciones" de los delincuentes cibernéticos que con el
tiempo utilizan diferentes métodos y se motivan para evolucionar y ser mejores.
El dicho común, "conozca a su adversario," es tan cierto para los delitos
informáticos como lo es para la guerra. Mediante la comprensión de las
motivaciones y los métodos de los criminales cibernéticos, los líderes
empresariales pueden medir mejor su riesgo y tomar medidas decisivas para
proteger a sus organizaciones. Aquí un ejemplo de las pérdidas gracias a un
ataque cibernético: con esto les dejo la introducción de la Historia de
los Cibercriminales próximamente La Primera Generación de Cibercriminales”
Una nota sobre los primeros días de la Piratería: La piratería ha existido desde
que existen los abusos a las redes y los sistemas informáticos. Los primeros casos
de piratería son anteriores al siglo XX, cuando varias personas fueron
sorprendidas abusando redes incipientes de teléfono en los EE.UU. No fue hasta
finales de 1990 que las empresas quedaron expuestas a riesgos significativos,
debido a la delincuencia informática.-
Hay algunas precauciones básicas que deberían adoptar todas las personas que
usan Internet para protegerse contra todos los cibercrímenes que existen:
6. Hablar con los niños acerca del uso aceptable de Internet sin cerrar los canales
de comunicación. Asegúrese de que sepan que pueden recurrir a usted si alguien
los acosa, abusa u hostiga en línea.
Artículo 22 del COPP dice: "Las pruebas se apreciarán por el Tribunal según su
libre convicción, observando las reglas de la lógica, los conocimientos científicos y
las máximas de experiencia".
Artículo 462: “El que, con artificios o medios capaces de engañar o sorprender la
buena fe del otro, induciéndole en error, procure para sí o para otro un provecho
injusto con perjuicio ajeno, será penado con prisión de uno a cinco años”
Artículo 466: “El que se haya apropiado, en beneficio propio o de otro, alguna
cosa ajena que se le hubiere confiado o entregado por cualquier título que
comporte la obligación de restituirla o de hacer de ella un uso determinado, será
castigado con prisión de tres meses a dos años, por acusación de la parte
agraviada”
Artículo 07:
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier
acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualquiera de sus componentes. La pena será de cinco a diez
años de prisión y multa de quinientas a mil unidades tributarias, si los efectos
indicados en el presente artículo se realizaren mediante la creación, introducción o
transmisión, por cualquier medio, de un virus o programa análogo.
Artículo 08:
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere
por imprudencia, negligencia, impericia o inobservancia de las normas
establecidas, se aplicará la pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.
Artículo 09:
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los
hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga información
personal o patrimonial de uso restringido sobre personas o grupos de personas
naturales o jurídicas.
Artículo 11:
Espionaje informático. El que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará
de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con
el fin de obtener algún tipo de Beneficio para sí o para otro. El aumento será de la
mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones afectadas o resultare algún daño
para las personas naturales o jurídicas como consecuencia de la revelación de las
informaciones de carácter reservado.-
Artículo 13:
Hurto. El que a través del uso de tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema para apoderarse de
bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a
su tenedor, con el fin de procurarse un provecho económico para sí o para otro,
será sancionado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.-
Artículo 14:
Fraude. El que, a través del uso indebido de tecnologías de información,
valiéndose de cualquier manipulación en sistemas o cualquiera de sus
componentes o en la data o información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a
siete años y multa de trescientas a setecientas unidades tributarias.-