Está en la página 1de 20

REPUBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD (UNES)

Integrantes:

Carlos Aguilar V-15.767.57


Luz Elena Villalobos V-20.744.456
Andreina Sosa V-20.320.864
Sira Wuinler V-17.516.517
Jessi Hernández V-19.954.130
Arrixon Armas V-18.546.609
Wiston Verastegui V-20.468.168
Elier Camacaro V-18.526.669
Franklin Meléndez V-16.974.181

SAN FELIPE. JUNIO 2018


SEGURIDAD DE LA INFORMACION

La seguridad de la información es el conjunto de medidas preventivas y reactivas


de las organizaciones y de los sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma. El concepto de seguridad de la información no
debe ser confundido con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos. Para
el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo. El campo de la seguridad de la información
ha crecido y evolucionado considerablemente a partir de la Segunda Guerra
Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de
información, planificación de la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre otros.

SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

En la Seguridad Informática se debe distinguir dos propósitos de protección, la


Seguridad de la Información y la Protección de Datos. Se debe distinguir entre los
dos, porque forman la base y dan la razón, justificación en la selección de los
elementos de información que requieren una atención especial dentro del marco
de la Seguridad Informática y normalmente también dan el motivo y la obligación
para su protección. Sin embargo hay que destacar que, aunque se diferencia entre
la Seguridad de la Información y la Protección de Datos como motivo o obligación
de las actividades de seguridad, las medidas de protección aplicadas normalmente
serán las mismas. Para ilustrar un poco la diferencia entre los dos, se recomiendo
hacer el siguiente ejercicio, En la Seguridad de la Información el objetivo de la
protección son los datos mismos y trata de evitar su perdida y modificación non-
autorizado. La protección debe garantizar en primer lugar la confidencialidad,
integridad y disponibilidad de los datos, sin embargo existen más requisitos como
por ejemplo la autenticidad entre otros.
El motivo o el motor para implementar medidas de protección, que responden a la
Seguridad de la Información, es el propio interés de la institución o persona que
maneja los datos, porque la pérdida o modificación de los datos, le puede causar
un daño (material o inmaterial). Entonces en referencia al ejercicio con el banco, la
pérdida o la modificación errónea, sea causado intencionalmente o simplemente
por negligencia humana, de algún récord de una cuenta bancaria, puede resultar
en pérdidas económicas u otros consecuencias negativas para la institución, En el
caso de la Protección de Datos, el objetivo de la protección no son los datos en sí
mismo, sino el contenido de la información sobre personas, para evitar el abuso de
esta Esta vez el motivo o el motor para la implementación de medidas de
protección, por parte de la institución o persona que maneja los datos, es la
obligación jurídica o la simple ética personal, de evitar consecuencias negativas
para las personas de las cuales se trata la información En muchos Estados existen
normas jurídicas que regulan el tratamiento de los datos personales, como por
ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de
Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que
concierne al tratamiento de los datos personales, las libertades públicas y los
derechos fundamentales de las personas físicas, y especialmente de su honor,
intimidad y privacidad personal y familiar Sin embargo el gran problema aparece
cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los
datos personales o si no están aplicadas adecuadamente o arbitrariamente,
Existen algunas profesiones que, por su carácter profesional, están reconocidos u
obligados, por su juramento, de respetar los datos personales como por ejemplo
los médicos, abogados, jueces y también los sacerdotes. Pero
independientemente, sí o no existen normas jurídicas, la responsabilidad de un
tratamiento adecuado de datos personales y las consecuencias que puede causar
en el caso de no cumplirlo, recae sobre cada persona que maneja o tiene contacto
con tal información, y debería tener sus raíces en códigos de conducta y
finalmente la ética profesional y humana, de respetar y no perjudicar los derechos
humanos y no hacer daño Si revisamos otra vez los resultados del ejercicio con el
banco y en particular los elementos que clasificamos como “Información
Confidencial”, nos podemos preguntar, ¿de qué manera nos podría perjudicar un
supuesto mal manejo de nuestros datos personales, por parte del banco, con la
consecuencia de que terminen en manos ajenas? Pues, no hay una respuesta
clara en este momento sin conocer cuál es la amenaza, es decir quién tuviera un
interés en esta información y con qué propósito?

TIPO DE SEGURIDAD DE LA INFORMACION

Tipo de seguridad implementada para las organizaciones y en concepto a sus


altos directivos o áreas específicas de la compañía, esto es la aplicación de
certificados digitales que se pueden utilizar para establecer la identidad de
personas o de activos electrónicos, igualmente protegen las transacciones en
línea proporcionando comunicación segura y encriptada. Actualmente estos
métodos de seguridad de la información son utilizados por entidades financieras
que transmiten información importante a otras entidades controladoras, así como
por compañías donde la información es valiosa y no puede ser conocida sino por
ciertas personas.

1.2. Técnicas de aseguramiento del sistema

Como se nombró anteriormente actualmente se manejan varios métodos para


tener seguridad dentro de un sistema, tales pueden ser:

 Codificar la información: Por medio de la criptografía, contraseñas difíciles


de averiguar a partir de datos personales del individuo.
 Vigilancia de red.
 Tecnologías repelentes o protectoras: Manejar firewalls, antispyware o
sistemas de detección de intrusos, antivirus. Llaves para protección de
software, etc. Mantener los sistemas de información con las actualizaciones
que más impacten en la seguridad.

1.3. Consideraciones de software

Una persona o compañía debe tener instalado en la máquina únicamente el


software necesario ya que esto permite reducir los riesgos. Así mismo tener
controlado el software ya que asegura la calidad de la procedencia del mismo (el
software pirata o sin garantías aumenta los riesgos). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación en caso de
desastre. El software con métodos de instalación rápidos facilita también la
reinstalación en caso de contingencia. Tenga en cuenta que en Internet existen
actualmente gran cantidad de páginas que advierten sobre seguridad y muestran
los virus riesgosos, antivirus existentes y procedimientos para custodia de
información importante.

1.4. Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la
entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide
que ordenadores infectados propaguen virus. En el mismo sentido se pueden
reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de
forma que detectores de virus en modo batch puedan trabajar durante el tiempo
inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede
detectar, en fases de recuperación, cómo se ha introducido el virus. En este punto
es importante recalcar que toda persona y/o compañía es vulnerable en su
seguridad pues como se nombró desde un inicio no existe aún un sistema 100%
seguro y confiable.
ESTANDARES DE LA SEGURIDAD DE LA INFORMACION

ISO/IEC 27000-series: La serie de normas ISO/IEC 27000 son estándares de seguridad


publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas
en Seguridad de la información para desarrollar, implementar y mantener especificaciones
para los Sistemas de Gestión de la Seguridad de la Información (SGSI). COBIT: Objetivos
de Control para la información y Tecnologías relacionadas (COBIT, en inglés: Control
Objectives for Information and related Technology) es un conjunto de mejores prácticas
para el manejo de información creado por la Asociación para la Auditoria y Control de
Sistemas de Información, (ISACA, en inglés: Information Systems Audit and Control
Association), y el Instituto de Administración de las Tecnologías de la Información (ITGI,
en inglés: IT Governance Institute) en 1992. La misión de COBIT es "investigar,
desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente
aceptados para las tecnologías de la información que sean autorizados (dados por alguien
con autoridad), actualizados, e internacionales para el uso del día a día de los gestores de
negocios (también directivos) y auditores." Gestores, auditores, y usuarios se benefician del
desarrollo de COBIT porque les ayuda a entender sus Sistemas de Información (o
tecnologías de la información) y decidir el nivel de seguridad y control que es necesario
para proteger los activos de sus compañías mediante el desarrollo de un modelo de
administración de las tecnologías de la información. ITIL: La Information Technology
Infrastructure Library ("Biblioteca de Infraestructura de Tecnologías de Información"),
frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas destinadas
a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL
resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las
organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos
son independientes del proveedor y han sido desarrollados para servir de guía para que
abarque toda infraestructura, desarrollo y operaciones de TI.

ACTORES QUE AMENAZAN LA SEGURIDAD

 Un hacker es cualquier persona con amplios conocimientos en tecnología,


bien puede ser informática, electrónica o comunicaciones, mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con
programación y sistemas complejos; es un investigador nato que se inclina
ante todo por conocer lo relacionado con cadenas de datos cifrados y las
posibilidades de acceder a cualquier tipo de "información segura". Su
formación y las habilidades que poseen les da una experticia mayor que les
permite acceder a sistemas de información seguros, sin ser descubiertos, y
también les da la posibilidad de difundir sus conocimientos para que las
demás personas se enteren de cómo es que realmente funciona la
tecnología y conozcan las debilidades de sus propios sistemas de
información.
 Un cracker, es aquella persona con comportamiento compulsivo, que
alardea de su capacidad para reventar sistemas electrónicos e informáticos.
Un cracker es un hábil conocedor de programación de Software y
Hardware; diseña y fabrica programas de guerra y hardware para reventar
software y comunicaciones como el teléfono, el correo electrónico o el
control de otros computadores remotos.
 Un lamer es una persona que alardea de pirata informático, cracker o
hacker y solo intenta utilizar programas de FÁCIL manejo realizados por
auténticos hackers.-

 Un copyhacker' es una persona dedicada a falsificar y crackear hardware,


específicamente en el sector de tarjetas inteligentes. Su estrategia radica
en establecer amistad con los verdaderos Hackers, para copiarles los
métodos de ruptura y después venderlos los bucaneros. Los copyhackers
se interesan por poseer conocimientos de tecnología, son aficionados a las
revistas técnicas y a leer todo lo que hay en la red. Su principal motivación
es el dinero.-

 Un "bucanero" es un comerciante que depende exclusivamente de la red


para su actividad. Los "bucaneros" no poseen ningún tipo de formación en
el área de los sistemas, si poseen un amplio conocimiento en área de los
negocios.-
 Un phreaker se caracterizan por poseer vastos conocimientos en el área de
telefonía terrestre y móvil, incluso más que los propios técnicos de las
compañías telefónicas; recientemente con el auge de los teléfonos móviles,
han tenido que entrar también en el mundo de la informática y del
procesamiento de datos.-

 Un newbie o "novato de red" es un individuo que sin proponérselo tropieza


con una página de hacking y descubre que en ella existen áreas de
descarga de buenos programas de hackeo, baja todo lo que puede y
empieza a trabajar con ellos.-
 Un script kiddie o skid kiddie, es un simple usuario de Internet, sin
conocimientos sobre hackeo o crackeo que, aunque aficionado a estos
tema, no los conoce en profundidad limitándose a recopilar información de
la red y a buscar programas que luego ejecuta, infectando en algunos
casos de virus a sus propios equipos.

 Un tonto o descuidado, es un simple usuarios de la información, con o sin


conocimientos sobre hackeo o crackeo que accidentalmente borra daña o
modifica la información, ya sea en un mantenimiento de rutina o
supervisión.
DEFINA LOS CONCEPTOS BÁSICOS DE LA SEGURIDAD DE LA INFORMACIÓN
NECESARIOS PARA EL DISEÑO DE ESTRATEGIAS QUE PERMITAN PROTEGER
LOS RECURSOS INFORMÁTICOS DE LAS ORGANIZACIONES DELICTIVAS

Seguridad de la información: Es un conjunto de medidas preventivas y reactivas de


las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la disponibilidad e integridad
de datos y de la misma.

 La gestión de los riesgos a través de un sistema de gestión de seguridad de la


información nos va a permitir preservar, la confidencialidad, la integridad y
disponibilidad.
 La confidencialidad: implica el acceso a la información por parte únicamente de
quienes están autorizados.
 La integridad: conlleva el mantenimiento de la exactitud y completitud de la
información y métodos de proceso.
 La disponibilidad: entraña el acceso a la información y los sistemas de
tratamiento de la misma por parte de los usuarios autorizados en el momento
que lo requieran.

Con respeto a nuestra labor en nuestra institución podemos hacer referencia en cuanto a la
seguridad de nuestras redes sociales cada despacho tiene un TWITTER, sin embargo es una
red social la cual se encarga de expandir la información a los usuarios, de tal modo que
conozcan la labor que realiza la institución con su personal calificado, asimismo dicha
información sea veraz y de credibilidad para la comunidad, en un medio de información la cual
trasmite la funcionalidad de la investigación de cada hecho punible. Asimismo contamos con
un enlace C.I.C.P.C-COMUNIDAD, tiene por objetivo la conexión e información entre los
funcionarios y la comunidad, ayudando a conocer, establecer medidas de seguridad, es
decir de llegar a los sitios con más vulnerabilidad en cuanto a la criminalidad en sectores con
mayor índice de delictivo. Tal programa ayuda a que la comunidad deben tener en cuenta
que somos amigos y no enemigos, de esta manera podemos tener un territorio de paz, que
dicho enlace asegure una confianza con el pueblo para que apoye el trabajo que llevan a
cabo los funcionarios de investigación; esta nueva gerencia del cuerpo de investigaciones
científicas penales y criminalísticas, ha llegado con este programa así a los centro de
educación, con el fin de dar talleres de prevención de todos los tipo de delitos que se están
presentado en dicho sector. De tal manera que dicha información impartida por los
funcionarios le otorguen un conocimiento de cuáles son sus derechos y deberes en nuestra
sociedad: al igual que los alcances de las leyes venezolanas; En virtud de lo antes expuesto el
estado no cuenta con una seguridad en las redes sociales de nuestra institución como tal, ya
que al momento de crear un TWITTER, cualquier persona la puede realizar, me refiero a que
cualquier persona puede crear un usuario con el nombre del despacho o delegación,
informando en ella un contexto el cual es erróneo logrando así, confundir a la comunidad con
una información falsa, y logar dañar nuestra imagen y credibilidad como institución. Esta
problemática persiste en todos los sentido, es posible que un usuario el cual solo una persona
del despacho tiene acceso, pero aun así cuando un hacker quisiera manejar nuestra
información, nosotros no contamos con un sistema de seguridad que podamos trabajar la
ubicación de un señor como este, ya que el C.I.C.P.C, anteriormente contaba con un
ingeniero en informática y lograba tal información para la captura de dicho individuo, pero aun
así no tenemos tal programa ni un área para manejar tal investigación por lo menos en lo
general no. Este tipo de vulnerabilidad se presenta en los despachos, Ahora bien nosotros
contamos con Sistema Integrado de Información Policial, (SIIPOL), este sistema por fortuna
cada funcionario cuenta con una clave personal, la cual te asigna caracas para ingresar al
sistema, se creó un sistema móvil, creada por la división de tecnología del C.I.C.P.C, el cual
permite a los funcionarios que podrán certificar la situación legal de vehículos, personas y
objetos casi en un tiempo real, en cualquier lugar de Venezuela de una manera sencilla
ahorrando los tiempo de espera en puntos de control. Tiene sus funciones como lo es realizar
el análisis y seguimiento de la información incorporada al sistema, controlar la calidad del los
registros policiales de personas incluidas, analizar y evaluar la efectividad del sistema SIIPOL,
a través del programa VALSER, con relación a la información de vehículos registrados,
orientar a los usuarios del sistema policial en el uso adecuado de la configuración del
programa VALSER, para mejorar la calidad de la data integrada al sistema. Su objetivo es
aplicar estrategias para resguardar la calidad uso y procesamiento de la data contenida en el
sistema integrado de información policial SIIPOL, del Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas, controlando los requerimientos de acceso. Siempre que optemos
por compartir nuestra información o poner a disposición de nuestros clientes un sitio donde
compartan su información y además otorguemos la seguridad necesaria, debemos considerar
además de confidencialidad, integridad y disponibilidad de la información:

 Protocolos SSL: Con esto se dota al sitio con lo anterior mencionado


además de íconos sencillos de identificar. Por ejemplo el sitio tendrá un
candado en la barra de navegación, esta será de color verde y el inicio de la
URL tendrá “HTTPS” lo cual garantiza la seguridad de la información y de
los datos compartidos pues serán encriptados.
 Antivirus: Protegen tanto tu sistema personal como el de tu empresa.
 Firewall: Son el muro donde chocarán los cyber delincuentes pues generan
control de acceso y archivan lo que sale a la Red y lo que entra de la
misma.
 Información: Analiza constantemente los sistemas de protección y
actualízalos mediante actualizaciones de sistema. No confíes ciegamente
en un sitio sin antes analizarlo o contactar al encargado.
FALLAS DE SEGURIDAD Y CONTROLES EN SERVICIO BASADO EN LAS TIC/IP

El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton


Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red
ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de
DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y
predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo
DARPA”, El modelo TCP/IP es usado para comunicaciones en redes y, como todo
protocolo, describe un conjunto de guías generales de operación para permitir que
un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo
a extremo especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario, El modelo TCP/IP y los
protocolos relacionados son mantenidos por la Internet Engineering Task Force
(IETF) Para conseguir un intercambio fiable de datos entre dos equipos, se deben
llevar a cabo muchos procedimientos separados. El resultado es que el software
de comunicaciones es complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el software modular de
comunicaciones.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El


número de capas y, en cada una de ellas, sus servicios y funciones son variables
con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es
proveer servicios a las capas superiores haciéndoles transparentes el modo en
que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse
exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve resultados.

 Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5


(sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de
aplicación debía incluir los detalles de las capas de sesión y presentación
OSI. Crearon una capa de aplicación que maneja aspectos de
representación, codificación y control de diálogo.
 Capa 3 o capa de transporte: transporte, asimilable a la capa 4
(transporte) del modelo OSI.
 Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo
OSI.
 Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa
2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
IDENTIFICA Y ESTABLECE ESTRATEGIAS PARA TRATAR UN POSIBLE CIBERCRIMEN

Que es un Cibercrimen: Es toda aquella acción, típica, antijurídica y


culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la “Teoría
del delito”, por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.

HISTORIA DEL CIBERCRIMEN

Los cibercriminales han estado presentes desde las primeras empresas que
comenzaron a usar el Internet para el comercio. La tasa de delitos informáticos y
su costo para las empresas ha aumentado dramáticamente con el tiempo, así
como la transformación de los delitos cibernéticos, que va pasando de un
inconveniente menor a un riesgo significativo que debe ser adecuadamente
gestionado. Los informes de noticias de violaciones de datos a gran escala, en las
empresas de marca son más frecuentes que nunca. Según un estudio realizado
por el Instituto Ponemon, el costo promedio de una violación de datos en 2009 fue
de $ 6,75 millones de dólares. Desde el mismo estudio, el más caro
incumplimiento, se informó en el año 2009 y eran los costos de una organización
de casi $ 31 millones. Claramente, las organizaciones y el departamento de TI,
deben tomar medidas específicas para proteger sus activos de los cibercriminales.
La ciberdelincuencia está en todas partes y las empresas de hoy están
constantemente siendo investigadas y atacadas por los delincuentes en busca de
datos confidenciales y debilidades del sistema. Es fundamental que los líderes
empresariales en condiciones de impulsar un cambio positivo de seguridad,
comprendan los riesgos que plantea el delito cibernético. Esta luz Ejecutiva arroja
Breves consideraciones sobre los riesgos de la delincuencia informática gracias
a un perfil de varias "generaciones" de los delincuentes cibernéticos que con el
tiempo utilizan diferentes métodos y se motivan para evolucionar y ser mejores.
El dicho común, "conozca a su adversario," es tan cierto para los delitos
informáticos como lo es para la guerra. Mediante la comprensión de las
motivaciones y los métodos de los criminales cibernéticos, los líderes
empresariales pueden medir mejor su riesgo y tomar medidas decisivas para
proteger a sus organizaciones. Aquí un ejemplo de las pérdidas gracias a un
ataque cibernético: con esto les dejo la introducción de la Historia de
los Cibercriminales próximamente La Primera Generación de Cibercriminales”
Una nota sobre los primeros días de la Piratería: La piratería ha existido desde
que existen los abusos a las redes y los sistemas informáticos. Los primeros casos
de piratería son anteriores al siglo XX, cuando varias personas fueron
sorprendidas abusando redes incipientes de teléfono en los EE.UU. No fue hasta
finales de 1990 que las empresas quedaron expuestas a riesgos significativos,
debido a la delincuencia informática.-

ESTRATEGIAS PARA DISTINGUIR Y PROTEGERSE DE UN


CIBERCRIMEN

Hay algunas precauciones básicas que deberían adoptar todas las personas que
usan Internet para protegerse contra todos los cibercrímenes que existen:

1. Usar un conjunto de aplicaciones de seguridad en Internet que ofrezca un


servicio completo, como Norton Security Premium, para asegurarse de estar
protegido contra virus, además de otras amenazas emergentes en Internet.
2. Usar contraseñas seguras, no repetirlas en distintos sitios y cambiarlas
frecuentemente. Una aplicación de administración de contraseñas ayuda a
mantener las contraseñas protegidas.

3. Mantener todo el software actualizado. Es particularmente importante mantener


actualizado el sistema operativo y el software de seguridad en Internet. Los
hackers mayormente usan los puntos vulnerables conocidos en el software para
obtener acceso al sistema. Aplicar parches a esos puntos vulnerables disminuye la
probabilidad de que usted se convierta en una víctima.

4. Administrar la configuración de las redes sociales para mantener protegida la


mayoría de la información privada y personal. Los cibercriminales que usan
ingeniería social normalmente pueden obtener su información personal con solo
algunos puntos de referencia. Por eso, cuanta menos información comparta en
Internet, mejor.

5. Proteger la red doméstica con una contraseña de cifrado segura, además de


una VPN. Una VPN cifra todo el tráfico saliente de los dispositivos hasta que
llegue a su destino. Incluso si un hacker logra ingresar a la línea de comunicación,
lo único que podrá interceptar es tráfico cifrado.

6. Hablar con los niños acerca del uso aceptable de Internet sin cerrar los canales
de comunicación. Asegúrese de que sepan que pueden recurrir a usted si alguien
los acosa, abusa u hostiga en línea.

7. Mantenerse actualizado sobre las brechas de seguridad más importantes. Si


tiene una cuenta en un sitio en el que se produjo una brecha de seguridad,
investigue qué información obtuvieron los hackers y cambie su contraseña
inmediatamente.

8. Si cree que es víctima de un cibercrimen, debe alertar a la policía local y, en


algunos casos, al FBI y la Comisión Federal de Comercio. Es importante que lo
haga, incluso si le parece que el crimen es menor. De esta forma, estará
ayudando a evitar que los criminales se aprovechen de otras personas en el
futuro. Todos los ciudadanos tienen la obligación de hacer todo lo posible para
luchar contra el cibercrimen. Para la mayoría de las personas, esto significa
adoptar algunas medidas simples y comunes para mantenerse protegidas a ellas y
a sus familias; además de reportar los cibercrímenes a las autoridades apropiadas
en el momento adecuado. Si lo hace, está contribuyendo con la guerra contra el
cibercrimen.

PENALIZACIÓN DE LOS DELITOS INFORMATICOS

Constitución Bolivariana de Venezuela:


Artículo 110:
“El estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico,
social y político del país, así como para la seguridad y soberanía nacional. Para el
fomento y desarrollo de estas actividades, el estado destinará recursos suficientes
y creará el sistema Nacional de Ciencia y Tecnología de acuerdo con la Ley. El
sector privado deberá aportar recursos para los mismos. El estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las actividades de
investigación científica, humanística y tecnológica. La Ley determinará los modos
y medios para dar cumplimiento a esta garantía”.

Ley de Ciencia, Tecnología e Innovación:

Artículo 22: El Ministerio de Ciencia y Tecnología coordinará las actividades del


Estado que, en el área de tecnologías de información, fueren programadas.
Asumirá competencias que en materia de informática, ejercía la Oficina Central de
Estadística e Informática, así como las siguientes:

1. Actuar como organismo rector del Ejecutivo Nacional en materia de tecnologías


de información.
2. Establecer políticas en torno a la generación de contenidos en la red, de los
órganos y entes del Estado.
3. Establecer políticas orientadas a resguardar la inviolabilidad del carácter privado
y confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones
de los organismos públicos.
4. Fomentar y desarrollar acciones conducentes a la adaptación y asimilación de
las Tecnologías de información por la sociedad.”

Código Orgánico Procesal Penal:

Artículo 22 del COPP dice: "Las pruebas se apreciarán por el Tribunal según su
libre convicción, observando las reglas de la lógica, los conocimientos científicos y
las máximas de experiencia".

Código Penal de Venezuela:

Artículo 462: “El que, con artificios o medios capaces de engañar o sorprender la
buena fe del otro, induciéndole en error, procure para sí o para otro un provecho
injusto con perjuicio ajeno, será penado con prisión de uno a cinco años”

Artículo 466: “El que se haya apropiado, en beneficio propio o de otro, alguna
cosa ajena que se le hubiere confiado o entregado por cualquier título que
comporte la obligación de restituirla o de hacer de ella un uso determinado, será
castigado con prisión de tres meses a dos años, por acusación de la parte
agraviada”

Ley Especial Contra Los Delitos Informáticos:


Artículo 06:
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias.-

Artículo 07:
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier
acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualquiera de sus componentes. La pena será de cinco a diez
años de prisión y multa de quinientas a mil unidades tributarias, si los efectos
indicados en el presente artículo se realizaren mediante la creación, introducción o
transmisión, por cualquier medio, de un virus o programa análogo.

Artículo 08:
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere
por imprudencia, negligencia, impericia o inobservancia de las normas
establecidas, se aplicará la pena correspondiente según el caso, con una
reducción entre la mitad y dos tercios.

Artículo 09:
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los
artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los
hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga información
personal o patrimonial de uso restringido sobre personas o grupos de personas
naturales o jurídicas.

Artículo 11:
Espionaje informático. El que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará
de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con
el fin de obtener algún tipo de Beneficio para sí o para otro. El aumento será de la
mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones afectadas o resultare algún daño
para las personas naturales o jurídicas como consecuencia de la revelación de las
informaciones de carácter reservado.-
Artículo 13:
Hurto. El que a través del uso de tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema para apoderarse de
bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a
su tenedor, con el fin de procurarse un provecho económico para sí o para otro,
será sancionado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.-

Artículo 14:
Fraude. El que, a través del uso indebido de tecnologías de información,
valiéndose de cualquier manipulación en sistemas o cualquiera de sus
componentes o en la data o información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a
siete años y multa de trescientas a setecientas unidades tributarias.-

También podría gustarte