Está en la página 1de 37

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERÍA DE SISTEMAS


COMPUTACIONALES
DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN, CONTROL Y EVALUACIÓN
DE RECURSOS INFORMÁTICOS

Actualidad sobre Cyber Delincuencia en Panamá y el Efecto sobre el Trabajo


Remoto en Casa.

Prof. Juan N. Mariñas R. Integrantes:

Gonzalez, Jessica 8-441-485


Gómez, Oscar 8-848-911
Martínez, Fernando 8-455-275
Madrid, Luis 8-928-2491

Grupo: No.04

Panamá 19 de octubre 2022


TABLA DE CONTENIDO

RESUMEN………………………………………………………………………………………………………………….. 1

INTRODUCCION………………………………………………………………………………………………………… 2

ANTECEDENTES……………………………………………………………………………………………………….. 3

EVENTOS DESTACADOS……………………………………………………………………………………………. 7

ACCIONES QUE SE HAN TOMADO…………………………………………………………………………….. 11

OPORTUNIDADES CONCRETAS PARA LA PROFESION DEL AUDITOR………………………….. 18

EFECTOS DEL RIESGO DE LA CIBERDELICUENCIA ANTE EL TRABAJO REMOTO…………… 26

CONCLUSION……………………………………………………………………………………………………………. 31

BIBLIOGRAFICA………………………………………………………………………………………………………… 32

ANEXOS…………………………………………………………………………………………………………………… 33
RESUMEN

En el presente trabajo se detallará la actualidad de Panamá en el ámbito de la


ciberdelincuencia, los ejemplos de casos más famosos de ciberataques que han
ocurrido en el país en los últimos años, que mediadas se han tomado como estado para
confrontar estos crímenes, la aparición de nuevas modalidades de trabajo como lo son
la implementación del teletrabajo en muchas organizaciones en el país y como es
afectada por los ciberdelincuentes, y como último punto de detallaran las
contribuciones y roles que debemos tomar como auditores en materia de
ciberseguridad.

1
INTRODUCIÓN

La ciberdelincuencia en las últimas 2 décadas son de los delitos que más aumentado
en gran medida a la mayor dependencia a las nuevas tecnologías que se utilizan
cotidianamente en la sociedad, en muchos países sobre todo aquellos que están en
vías de desarrollo no tienen la capacidad o existen vacíos legales para contrarrestar y
penalizar los ciberdelitos si le sumamos a esto la implementación acelerada del trabajo
remoto producto de la pandemia mundial por el COVID 2019 ha creado mayores
oportunidades para los criminales cibernéticos, Panamá no escapa de esta realidad y
si bien hay iniciativas y proyectos para afrontar este problema aun no son suficientes,
por lo cual depende de las propias organizaciones o personas, tomar las medidas
necesarias para protegerse de estos nuevos tipos de criminales, por lo cual los
auditores principalmente los especializados en sistemas informáticos tiene un nuevo rol
no solo de detectar fallos en la ciberseguridad de las organizaciones son de
desempeñar un rol de consultor al crear o recomendar soluciones.

2
I. ANTECEDENTES

La República de Panamá, no escapa de la realidad mundial con lo que respecta a una


digitalización, no solo de la información, sino de las conductas delictivas como tal, se
veía acechada por el anonimato de grupos delictivos, sin el mecanismo coercitivo de
una pena luego de una investigación. Peor aún, Panamá no tiene la capacidad de
solicitar ayuda a otros Gobiernos, ya que, para poder acceder a una solicitud de esta
naturaleza, se requiere que dentro de la legislación nacional se encuentren regulados
estos tipos penales.

Ante la situación de Ciberdelito en Panamá, nuestras instituciones gubernamentales


como el Ministerio Público y la Policía Nacional han realizado diferentes lanzamiento de
la campaña “El Ciberdelito es Real”, dirigida a crear conciencia en la ciudadanía sobre
la incidencia, cada vez más alta, de delitos cometidos a través de medios tecnológicos
donde personas están siendo víctimas de estafa, extorsión, hurto, robos, delitos contra
la seguridad informática, entre otros.

El Procurador General de la Nación dio a conocer que solo basta con tener un
dispositivo móvil, plataformas o redes sociales e internet para ser blanco del
“Ciberdelito”, lo que además ha dado paso al rápido incremento de este tipo de
conductas delictivas. Ante esto el Ministerio Público, como institución encargada de
administrar justicia, considera imperante crear entre nosotros políticas personales de
prevención del delito.

De acuerdo a estadísticas del Ministerio Público en los últimos cinco años se ha


registrado un incremento del 198% en el delito de extorsión, cerrando 2016 con 123
casos, mientras que el 2020 con 424, y en lo que va de 2021 ya se han iniciado 143
investigaciones.

De igual manera se reporta un aumento en denuncias por el delito contra la seguridad


informática donde el incremento de 2016 a la fecha ha sido de 421%, siendo estos dos
últimos años, 2020 y 2021 los de mayor incidencia de casos.

3
En Panamá de enero-abril de 2021, se han registrado 794 denuncias bajo la modalidad
del “Ciberdelito”, de las cuales 655 corresponden a casos de estafa, representando una
incidencia del 68% del total de estafas comunes registradas solo en el área
Metropolitana.

Por parte del nuestra Policía Nacional, señalaron que el “Ciberdelito” no discrimina
ninguna plataforma ni redes sociales; y que nuestras redes sociales, nuestros correos
electrónicos, y plataformas debe ser espacios seguros y es necesario para eso
“incentivar una cultura de seguridad para nuestro entorno, el de nuestras familias y de
nuestras comunidades”.

La irrupción del teletrabajo de forma acelerada como consecuencia de la expansión del


Coronavirus lleva a expertos y empresas tecnológicas a lanzar consejos y medidas que
ayuden a contrarrestar los ciberataques en Panamá.

La ciberseguridad motivó a Antonio Ayala, fundador de RISCCO, y a GBM a alertar a la


comunidad empresarial y a los tele trabajadores desde casa a estar pendientes de
diversas medidas para contrarrestar los ataques de los ciberdelincuentes.

“En esos tiempos de casos de COVID-19 en aumento, cuarentena, economía en el


piso, pérdida de empleos, debemos adicionar los riesgos y amenazas de ciberseguridad
y de privacidad de datos, que enfrentan las personas y las organizaciones con el
teletrabajo”.

Por su lado, la empresa tecnológica GBM indicó que la dinámica laboral de gran
cantidad de empresas privadas e instituciones públicas varió durante esos días y ante
la emergencia sanitaria por el coronavirus esa trasnacional “garantiza el teletrabajo de
forma segura y con una buena conexión, gracias a la implementación de tecnología
VPN, (Virtual Private Network o Red Privada Virtual)”.

En los tiempos de COVID-19, los Hackers tomaron ventaja de que la seguridad no está
entre las prioridades de las personas que utilizan el teletrabajo, razón por la cual en

4
RISCCO compartieron algunas buenas prácticas y consejos de seguridad de
información para el Teletrabajo como son las siguientes:

 Cumplir las políticas de seguridad de información corporativas. Recordando que


está en su casa, pero trabajando para la organización;
 Ser desconfiado de abrir emails o chats sensacionalistas con la última
información. Piense que podría ser la puerta de entrada para infectar su
dispositivo digital y reporte a la mesa de ayuda o soporte técnico de la
organización, cualquier actividad sospechosa o inusual en su dispositivo digital,
 Mantener la seguridad física del dispositivo digital. En caso no lo vaya a utilizar,
mejor apáguelo o bloqueé su acceso y que utilice contraseñas fuertes para
acceder a la red corporativa de al menos 10 caracteres que incluyan: letras
mayúsculas, letras minúsculas, números y caracteres especiales”.
 Habilitar una contraseña de acceso al computador (estamos en casa, pero
pueden haber niños, mascotas, etc.). En caso no lo haya hecho recientemente,
cambie la contraseña de acceso al WIFI de la casa,
 Utilizar VPN (Virtual Private Netkwork) para conectarse a la red corporativa.
Cuando no la vaya a usar por cierto tiempo, desconecte la conexión VPN,
específica.
 Utilizar en la red WIFI de su casa el protocolo de conexión WPA2 o WPA3. Si va
utilizar el dispositivo digital para un fin personal, preferentemente desconéctese
de la red corporativa. Salvo que los documentos en los que trabaje sean
almacenados directamente en los servidores de la organización, realice Backus
regularmente de sus dispositivos digitales utilizados para teletrabajo” indica a los
tele trabajadores.

A las organizaciones se les recomiendo:

 Definir y comunicar una política de teletrabajo (sencilla, clara y directa). Informe a


los colaboradores sobre nuevos esquemas de ataques relacionados con COVID-
19.

5
 Establecer una línea de soporte técnico para ayudar a los colaboradores con
problemas técnicos”.
 Además, que establecieran controles de seguridad estrictos sobre la base que
cualquier conexión remota a la red corporativa puede ser un evento hostil, no un
colaborador haciendo su trabajo. Que las conexiones de los colaboradores sean
al menos con doble factor de autenticación y que consideren dar acceso remoto
a los colaboradores en horarios específicos y no las 24 horas.
 Asegurar que los dispositivos digitales utilizados para conectarse a la red
corporativa (ya sean de la organización o de los colaboradores) tengan antivirus,
antimalware y firewall actualizados.

Los virus también pueden entrar en nuestros dispositivos si no somos cuidadosos, por
eso es importante tener en cuenta estos consejos y buenas prácticas para evitar
vulnerabilidades en su organización. En tanto, GBM en su documento señalo
categóricamente que “garantiza el teletrabajo de forma segura y con una buena
conexión, gracias a la implementación de tecnología VPN, (Virtual Private Network o
Red Privada Virtual)”; Gracias a ella, la cual podemos definir, como una red de
ordenadores, con una extensión segura de la red local, sobre una red pública o no
controlada, como internet, permite encriptar y cifrar el mensaje entre la compañía y el
colaborador para almacenar información sensible de la empresa”.

6
II. EVENTOS DESTACADOS

Tal como sucede en el mundo físico, las personas cuidan sus bienes y propiedades
porque existen riesgos. Y nadie quiere ser víctima de un robo o de un delito.

Los delitos de ciberseguridad en Panamá que más afectan a la población panameña


son:

 Vulneración de la seguridad de la información,


 El robo de datos,
 Fraude,
 Suplantación de identidad,

En Panamá se reportan entre los delitos más frecuentes en la red los siguientes:

 Estafas
 Extorsión
 Hurto
 Robos
 Delitos contra la seguridad informática.

Esto no solo sucede a personas que compran en páginas de redes sociales debe saber
que el delito llega a otras áreas. De hecho, puede alcanzarlo a usted, en su hogar o en
su trabajo. Pareciese que no hay lugar en el que se pueda estar protegido. Pero, si es
posible protegerse y de paso, enseñarle a su familia. Sea un agente de cambio, y no le
deje toda la responsabilidad al banco o a la empresa con la que hace transacciones.

7
Secuestro informático o "ramsomware", suplantación de identidad o "phishing", engaño
a menores o "grooming" y hostigamiento o "stalking", son algunos de los delitos más
comunes que se cometen a través de los medios informáticos y que en nuestro país no
están tipificados o regulados dentro del Código Penal.

Algunos eventos destacados en Panamá son:

1. Hackean sistemas de ministerio que otorga ayuda a los más pobres en


Panamá

Este contenido fue publicado el 11 enero 2021 - 17:4211 enero 2021 - 17:42

Un hackeo a los sistemas informáticos del Ministerio de Desarrollo Social (Mides) de


Panamá mantenia "secuestrada" información de los programas de ayuda económica a
los más pobres del país, denunciaron este lunes las autoridades.

"El ataque inhabilitó varios servidores de ayuda social, entre los que estaba el Registro
Nacional de Beneficiarios, mismo que brinda servicios a diferentes Programas de
Transferencia Monetaria Condicionada, tales como Red de Oportunidades, Ángel
Guardián, 120 a los 65 y bono alimentario Senapan".

Representantes legales del ministerio presentaron una denuncia penal ante el Ministerio
Público y explicaron que varios equipos del Mides fueron "comprometidos a través de
un ataque informático sofisticado".

El director nacional de Inclusión del Ministerio de Desarrollo Social, informo que "fue un
golpe muy fuerte" para el despacho porque estos sistemas integrados "han permitido
agilizar los procesos de incorporación, de gestión, de monitoreo y de seguimiento de los
beneficiarios" de los programas de transferencia monetaria.

"Lo que habían secuestrado era un sistema mediante el cual estaban gestionando los
cuatro programas a la vez (...) lo que estaban buscando (los atacantes) era dinero". Por

8
esta situación "no iba a ver una afectación directa al pago" de los subsidios, de los
cuales son beneficiarios las personas que viven en pobreza o pobreza extrema.

Se perdieron los datos de 194.000 personas y, aspirantes adicionales que estaban en


este servidor, es decir todas las personas que estaban aspirando al programa.

2. No es directamente en Panamá, pero fue La Organización Mundial de la


Salud (OMS)

La cual fue atacada por hackers que trataron, sin éxito, de filtrarse en sus sistemas y
precisó que el 14 de marzo del año, el grupo de Hackers Maze publicó datos
personales de miles de expedientes después de que la Institución médica del Reino
Unido Hammersmith Medicines Research (HMR).

3. Ataque a servidores de la Policía Nacional

La Fiscalía de Propiedad Intelectual y Seguridad Informática del Ministerio Público


aprehendió a André Conte durante un allanamiento en su residencia ubicada en Chanis,
luego de que se le vinculara supuestamente a una vulneración de los sistemas
informáticos de la Policía Nacional en 2020.

En el allanamiento, la Fiscalía decomisó equipos tecnológicos pertenecientes al


presuntamente dueño de la cuenta en Twitter @Hacking Panamá, un blog de seguridad
informática desde 2012, en el que Conte ofrecía curso, conferencias y capacitaciones
ligadas a asuntos de ciberseguridad.

Se conoció que en la investigación también, una filtración de datos de los personales de


la Policía.

Conte, activista de redes sociales, ha participado en diferentes ocasiones en protestas


siendo detenido por las fuerzas de seguridad el pasado 29 de octubre 2020 y liberado
posteriormente.

9
A mediados de agosto de 2020 la cuenta @AnonymousOpsPTY, había divulgado unos
25,000 datos personales de miembros de la Policía Nacional. Por el momento las
autoridades judiciales no han precisado el detenido estaría ligado a esta cuenta o la
filtración del año 2020.

El mensaje decía lo siguiente: POR LOS ABUSOS y los ATROPELLOS a la libertad hoy
publicamos los datos de más de 20,500 unidades de la Policía Nacional.

Hemos hackeado sus sistemas, tenemos las contraseñas y datos de cada miembro de
@ProtegeryServir (Cambiamos los datos de su director) https://t.co/mQv4UDHDtb
pic.twitter.com/qPCUoCKv5d

— Anonymous Panamá (@AnonymousOpsPTY) August 18, 2020

De acuerdo a la propia cuenta de twitter de Conte, previo a la pandemia por covid-19


este brindó "asistencia técnica" en los Centros Penitenciarios de la Joya y La Joyita,
para verificar si había señales de celular dentro y en los predios de estas cárceles.

4. Ataque cibernético a MEDUCA

En agosto del 2020 la página web del meduca fue hackeada por un grupo conocido
como anonymus Panamá que se adjudicó el ataque lo que afecto los servicios que
brindaba la página a miles de estudiantes panameños que en ese momento daban
clases remotas, la página web estuvo fuera de servicio por media hora.

10
III. ACCIONES QUE SE HAN TOMADO

Ante esta nueva forma de delinquir, las regiones del país se han preparado con algunos
tipos de regulaciones, normativas, que yo llamaría de derecho administrativo, que
regula algunas empresas.

Por ejemplo, los bancos, pueden informar respecto a operaciones sospechosas; todo
dinero o movimiento de depósito, de un monto superior a determinada cantidad, se
porta a una unidad que hace análisis de información y puede detectar movimientos de
dinero.

Algunas acciones que fueron tomadas:

 Desarrollar e implementar estrategias nacionales o marcos legales para


responder frente a amenazas cibernéticas.
 En los plenos legislativos se abre paso la discusión de estrategias sobre
ciberseguridad en especial de la protección de los datos personales.

Sin dudas, ambas medidas son esperanzadoras e indican que hay pequeños avances
en el desarrollo de estrategias país sobre ciberseguridad. Recordemos qué el éxito
depende de que se mejoren y amplíen con el tiempo.

Panamá tomo medidas contra amenazas de ciberseguridad. Y, aunque se ha avanzado


se necesitan mayores recursos para afrontarlas.

Panamá comenzó a implementar su estrategia de ciberseguridad en marzo de 2013 con


la aprobación de la Resolución N.º 21; se trata de la Estrategia Nacional de
Ciberseguridad y Protección de Infraestructuras Criticas, puesta en marcha con el
lema “Panamá confiable en el ciberespacio, una labor de todos”. Los pilares de esta
son: proteger la privacidad; prevenir e interrumpir los delitos en el ciberespacio;
fortalecer la infraestructura crítica; fomentar el desarrollo del sector privado; impulsar
una cultura en materia de ciberseguridad, y en cuanto a la formación, innovación y
adopción de estándares; y mejorar la capacidad de los organismos públicos para dar
11
respuesta a incidentes. Uno de los aspectos de la ciberseguridad que se destaca en la
estrategia es la protección de la infraestructura crítica, ya que esta es “vital para el
bienestar de la población, los servicios básicos, el funcionamiento del gobierno y las
organizaciones privadas, el bienestar económico y la calidad de vida de las personas”, y
de la que requiere “una protección integral”.

En marzo 2013, se aprueba la Estrategia Nacional de Seguridad Cibernética y


Protección de Infraestructuras Críticas que establece acciones para mejorar y brindar
protección. Panamá fue el segundo país de Latinoamérica, después de la República
Dominicana, que se adhirió y ratificó el Convenio sobre la Ciberdelincuencia llamado
Convenio de Budapest, a través de la Ley 79 del 22 de octubre de 2013; la cual fue
aprobada por el Consejo Nacional para la Innovación Gubernamental. La Estrategia
Nacional establece una serie de acciones para mejorar la ciberseguridad, así como
proteger las infraestructuras vitales del país. Sin embargo, la misma no está siendo
implementada por las entidades encargadas, por falta de voluntad política. Sobre
ciberdelitos y la legislación; poco a poco, la legislación se está adaptando a la
modalidad de delitos en la red, pero parece que los ciberdelitos permanecerán en el ojo
público durante mucho tiempo.

Panamá aprobó el texto del Convenio de Budapest sin reservas ni modificaciones y


depositó el instrumento de adhesión en marzo del 2014 ante la Secretaría del Consejo
de Europa.

Desde la fecha de su ratificación, se han introducido 3 iniciativas legislativas ante la


Asamblea Nacional para la adecuación de la normativa legal vigente en materia penal a
lo preceptuado en el Convenio sobre Ciberdelincuencia de Budapest. El primer
anteproyecto legislativo fue presentado en 2013, seguido de uno en el año 2014 y, el
último y más reciente proyecto, en el mes de septiembre del 2017.

Entre estas acciones tomadas podremos también mencionar las siguientes:

12
A. UN EQUIPO PARA PREVENCIÓN Y CONTINGENCIA.

CSIRT En Panamá se estableció como el equipo nacional de respuesta


a incidentes de seguridad informática en 2011 a través del Decreto Ejecutivo N° 709
en el marco de la Autoridad Nacional para la Innovación Gubernamental. Además de
prevenir, tratar, identificar y resolver incidentes de seguridad cibernética, CSIRT
Panamá también tiene como tarea aumentar el conocimiento general del
país sobre seguridad cibernética. Para fortalecer esas capacidades, el gobierno
de Panamá y el BID acordaron apoyar iniciativas específicas en materia de
ciberseguridad a través de la operación de préstamo “Programa Panamá en Línea”
aprobada en 2016. Además, CSIRT Panamá es miembro de CSIRT Américas y, por lo
tanto, se beneficia de todo lo que la red tiene para ofrecer.

Los proveedores del sector privado del país ofrecen su apoyo en una variedad de
servicios de seguridad cibernética, desde la provisión de seguridad para las bases de
datos hasta distintos tipos de capacitaciones. Además, los ciudadanos panameños
tienen la gran oportunidad de continuar con su formación terciaria en seguridad
cibernética y TI, lo cual incluye no sólo carreras de grado sino también maestrías. Para
alentar el estudio de la seguridad cibernética, la Autoridad Nacional para la Innovación
Gubernamental, en colaboración con Citi y la OEA, ha ofrecido becas para
capacitaciones en seguridad cibernética con el objetivo de disminuir la deficiencia de
profesionales de esta especialidad en la región. Además, CSIRT Panamá ofrece
formación continua en seguridad cibernética para profesionales en los departamentos
de tecnología de las instituciones gubernamentales.

En cuanto a la legislación, el Código Penal de Panamá contempla algunas


disposiciones relacionadas con el delito cibernético. Además, el Proyecto de Ley N°
558 de 2017 busca modificar el Código Penal, de manera de “cumplir con los
estándares internacionales de seguridad informática”, incluyendo el Convenio de
Budapest, aprobado por Panamá en 2013. Cabe destacar que Panamá cuenta con una

13
estrategia de gobierno electrónico y otros importantes lineamientos y reglas
relacionados con la ciberseguridad y la gobernanza de las TIC, que se encuentran en
su Plan Estratégico de Gobierno 2015-2019 y en la Agenda Digital 2014-2019

B. INICIATIVAS DE LEY SOBRE CIBERDELINCUENCIA.

Es importante destacar que el Código Penal vigente únicamente tipifica 2 conductas


como delitos informáticos y no incluye los delitos que se realicen por medios
electrónicos, como consecuencia, la adecuación de la normativa penal interna a lo
regulado en el Convenio de Budapest es una obligación internacional que Panamá
debe cumplir.

En consecuencia, estos proyectos presentados buscan regular dentro de la ley


sustantiva de la materia, en este caso a través de reformas al Código Penal, la
protección de la información y tipificar las conductas delictivas, relacionadas a la nueva
tendencia que incluyen: el acceso ilegal a sistemas informáticos, la suplantación de
identidad (pshishing), intercepción ilegal de redes, interferencia, daños en la
información (borrado, dañado, alteración o supresión de datos informáticos),
extorsiones, fraudes electrónicos, estafas, ataques a sistemas informáticos, calumnia y
difamación online, hurtos digitales a bancos, ataques realizados por hackers,
computadoras zombies (botnets), violación de los derechos de autor, pornografía
infantil, pedofilia, ataques de denegación de servicios, ciberacoso (cyberbullying y
cybergrooming), violación de información confidencial, la instalación de software como
gusanos, malware, ransomware, spam, entre otros.

La falta de preparación y capacidad adecuada para la investigación criminal de delitos


realizados por medios tecnológicos ha generado que Panamá, a través del Ministerio
Público, estableciera como mecanismos de investigación y persecución penal en
materia de ciberdelincuencia los estándares usuales aplicados a delitos comunes. En
otras palabras, elimina el elemento definitivo de un cibercrimen, su característica de
medios electrónicos, tecnológicos o de comunicaciones, por el hecho de fiscalizar una
actuación común. Sin embargo, esto únicamente puede realizarse en aquellos actuares
que constituyen un delito, sin la componenda de su particularidad digital. Como
14
consecuencia, aquellos delitos que se desarrollan en el marco del ciberespacio, por su
naturaleza, no pueden ser investigados ni juzgados bajos sus parámetros específicos
en Panamá.

Por ejemplo, en el caso de la captura ilegal de datos bancarios (phishing o pharming)


bajo la conceptualización de los verbos rectores del tipo penal, en la actual legislación
panameña, no podría ser sancionado el mero hecho de la captura ilegal de los datos
personales, se debe esperar a que el delincuente utilice la información obtenida de
manera ilegal, para que el Ministerio Público de Panamá tenga la capacidad legal de
iniciar el proceso de investigación por el delito.

La reforma que deriva de la implementación del Convenio de Budapest requiere la


adecuación del Código Penal, así como del Código Procesal Penal. La reforma
adecuada de este último permitiría que los mecanismos para la investigación penal
aseguren la correcta guía y salvaguarda de los Derechos Humanos y garantías
procesales reconocidas por tratados internacionales y la Constitución.

Las modificaciones legislativas presentadas en las iniciativas, únicamente se enfocan


en las modalidades de la comisión del delito, en este caso únicamente amplían los tipos
penales existentes ejecutados por medio electrónicos. Estos delitos se pueden agrupar
conforme al bien jurídico tutelado de la siguiente manera:

 Delitos contra la Libertad e Integridad Sexual,


 Delitos contra la Inviolabilidad del Secreto y el Derecho a la Intimidad,
 Delitos contra la Seguridad Jurídica de los Medios Electrónicos.

Los delitos contra la Libertad e Integridad sexual contenidos dentro de los Proyectos
responden a lo descrito en el Artículo 9 del Convenio, sobre los delitos relacionados con
la pornografía infantil, como parte de los delitos relacionados con el contenido digital.

El conjunto de delitos contra la seguridad jurídica de los medios electrónicos se refiere a


los Artículos 7 y 8 del Convenio, sobre la falsificación y fraude informático.

15
Por su parte, el conjunto de artículos referentes a los delitos contra la inviolabilidad del
secreto y el derecho a la intimidad son, los contenidos en los artículos 2 a 6 del
Convenio, como el acceso e interceptación ilícita, ataques a la integridad de los datos y
del sistema y abuso de los dispositivos. Los cuales dentro del Convenio se contemplan
como los delitos contra la confidencialidad, integridad y disponibilidad de datos y
sistemas informáticos.

En términos generales, los tres proyectos de Ley presentados hasta el momento se han
enfocado únicamente en modificar la legislación penal sustantiva en el sentido de
ampliar a la comisión de las conductas delictivas por medio de las nuevas tecnologías,
en algunos casos agregan otras circunstancias agravantes e incorporan nuevos tipos
penales.

Panamá le urge la necesidad de realizar modificaciones al Código Penal vigente, para


incluir estos nuevos tipos penales, los cuales cada día son más usuales en el país y
que muchas veces no pueden ser castigados quienes los cometen, porque los mismos
no están tipificados como delitos.

Los únicos delitos que están tipificados en el Código Penal son aquellos que usan los
medios electrónicos como un fin.

Estos son conocidos cómo Delitos contra la Seguridad Informática, tipificados a través


de los artículos 289 al 292 del Código Penal, entre los que están entrar indebidamente
en una base de datos, en un sistema informático o cuando se obstaculiza el uso de
estos.

El Proyecto de Ley 558, que modifica y adiciona artículos al Código Penal, relacionados
al Cibercriminal, presentado el 27 de septiembre de 2017, es el que se encuentra más
avanzado en la Asamblea Nacional. Sin embargo, carece de una adecuación integral,
ya que debería incluir la adopción de nuevos tipos penales más allá de una simple
adecuación de tipos penales ya existentes en un entorno cibernético, repercutirá en la
lucha contra la ciberdelincuencia en el país. En materia procesal, este proyecto

16
únicamente incluye un apartado sobre la evidencia digital, sin embargo, no profundiza
en otros aspectos procedimentales regulados en el Convenio de Budapest.

Las tres iniciativas de reforma al Código Penal que se han presentado como
consecuencia de la implementación del Convenio de Budapest se enfocan
principalmente en la regulación de los tipos penales con aspectos electrónicos y han
dejado atrás, las reformas en materia procesal; con excepción de una que si hace
referencia a la evidencia digital. Esto último dificultaría la adecuada implementación a
nivel nacional e internacional de los mecanismos de investigación de ciberdelincuencia,
así como el procesamiento de las personas involucradas en estos actos.

De forma clara, el hecho de que delitos cómo la estafa cibernética o la suplantación de


identidad no estén tipificados en el Código Penal hace que la sanción sea menor para
quienes los cometen, contrario a lo que pasa en otros países donde los mismos si están
regulados y por eso son sancionados de forma más severa.

Es importante mencionar que cada empresa personaliza los accesos de sus


colaboradores de acuerdo con los procesos y necesidades de cada una de estas. Por
esta razón, debemos hacer un análisis previo para entender cuáles son las posibles
brechas de seguridad a las cuales se enfrenta cada organización y a partir de ahí
proponer soluciones.

Debido a lo sucedido en la OMS, exploraron varios softwares como los que le


mencionamos:

Any Connect es un software que permite a los empleados trabajar desde cualquier
lugar en las portátiles de la empresa o los dispositivos móviles personales; simplifica el
acceso seguro a las terminales y ofrece la seguridad necesaria para mantener su
organización segura y protegida. Asimismo, proporciona la visibilidad y el control que
los equipos de seguridad necesitan para identificar quién y qué dispositivos están
accediendo a su infraestructura.

17
Por otro lado, AppGate, otro software más personalizado, ofrece una prueba piloto
gratuita de 90 días del perímetro definido, para organizaciones que implementan
iniciativas de trabajo desde casa. Esta solución de perímetro definido por software (o
SDP por sus siglas en inglés), también ayuda a las empresas a implementar
rápidamente iniciativas remotas y de trabajo desde el hogar.

C. ANTEPROYECTO DE LEY: 257 DEL 26 DE ENERO DE 2021

Esta propuesta tiene por objetivo la creación de la Unidad Policial Especializada en


Delitos Informáticos en la República de Panamá y modifica el Código Penal.

La Unidad Policial Especializada en Delitos Informáticos de acuerdo esta propuesta


tendría las siguientes funciones:

1. V dar por la seguridad informática de las redes y los sistemas informáticos de los
Ciudadanos y del Estado.
2. Realizar patrullaje digital y monitoreo de redes sociales en busca de delitos
informáticos.
3. Actuar como peritos especializados en todos los casos relativos a delitos
informáticos.
4. Emitir guías y boletines de ciberseguridad para el conocimiento de la ciudadanía
en general.
5. Colaborar en todas las investigaciones de los Delitos Contra la Seguridad
Jurídica de los Medios Electrónicos.
6. Colaborar en la persecución activa de delitos relacionados a pornografía infantil
en medios digitales.

18
IV. OPORTUNIDADES CONCRETAS PARA LA PROFESION DEL
AUDITOR

Las nuevas oportunidades de negocio para los auditores en ese entorno surgen de
varias necesidades. Por ejemplo, la tecnología está creando grandes cantidades de
nuevos datos ESG que las empresas deben recopilar, analizar e incorporar a sus
estrategias. Dicha información necesita ser verificada. De otra parte, es necesario
verificar de forma independiente los informes ESG que preparan las empresas y que
incluyen cifras financieras y no financieras. Las empresas deben satisfacer los
requerimientos de los reguladores para prevenir multas y sanciones.

La automatización y digitalización de los procesos de negocio van de la mano con las


nuevas tecnologías que ofrecen a las organizaciones una ventaja competitiva y agilidad
a la hora de ejecutar sus estrategias y planes de negocio. A través del desarrollo de las
responsabilidades desarrolladas por el Rol del Auditor de Sistemas, las organizaciones
pueden reforzar los niveles de protección, identificando cuáles son las áreas y activos
en donde necesitan invertir más tiempo, dinero y esfuerzo para protegerlas de mejor
manera. Para ello, los Auditores pueden plantear la implementación de planes
estratégicos de ciberseguridad para visualizar a qué riesgos están más expuestas y
dónde tienen información más sensible, para que los esfuerzos de protección vayan
enfocados en custodiar la información y activos más críticos.

Las experiencia y capacidad de análisis de los profesionales de Auditoria de Sistemas


le ayudarán las organizaciones, a identificar y gestionar el riesgo en los procesos de
negocios mapeándolos con las capas y servicios tecnológicos, permitiendo a su
organización ser más ágil y resiliente para detectar, afrontar y recuperarse de ataques
de ciberseguridad.

19
El análisis de la ciberseguridad y gestión de riesgos de tecnología que se ofrecen en el
sector privado, que hay a disposición de las organizaciones y en los que puede estar
involucrados un profesional en el área de auditoría de sistemas, son los siguientes:

 Plan de Seguridad - PSI


Un Plan de Seguridad (PSI), consiste en la definición y priorización de un conjunto de
proyectos en materia de seguridad de la información, con el objetivo de identificar y
reducir los riesgos a los que está expuesta la organización hasta unos niveles
aceptables, a partir de un análisis de la situación inicial y conocimiento de los procesos
y activos críticos de la empresa.

 Ethical Hacking
Una prueba de "Ethical Hacking" o "Pentest", es la ejecución metodológica de un
conjunto de tareas, utilizando técnicas manuales y automatizadas, y cuyo objetivo es
ganar acceso a la Infraestructura Tecnológica, Servicios, Redes, Información o
Aplicaciones de la Organización, simulando la actividad de un potencial atacante

externo o interno.

20
 Evaluación de riesgos de ciberseguridad
La evaluación de riesgo de ciberseguridad nos permite realizar un “GAP Análisis”
utilizando mejores prácticas para identificar los principales riesgos de ciberseguridad a
los que está expuesta nuestra empresa.

 Diseño de arquitectura de Seguridad


La Arquitectura de Seguridad de la Información es la definición de un esquema,
mediante el cual se establecen las directrices a nivel de seguridad en cada uno de los
componentes tecnológicos que soportan los procesos de negocio.

 Auditoria de Sistema
Las Auditorías de Sistemas, ayudan a las organizaciones a conocer cómo se encuentra
el ambiente de control en comparación con las mejores prácticas y a mantener a la alta
gerencia informada del nivel de riesgo a la que están expuestos sus activos
tecnológicos.

 Evaluación de riesgo de banca electrónica


La Evaluación de Riesgo de Banca Electrónica, está diseñada para identificar y mitigar
las debilidades de control y vulnerabilidades en los procesos de negocios que corren
sobre: los Canales Electrónicos, Core Bancarios, Plataformas Operativas y demás
Sistemas Satélites, que soportan la operativa de los servicios financieros.

 Políticas de seguridad
Diseñar y documentar políticas y procedimientos de Seguridad de la Información y
Tecnología, basados en mejores prácticas, regulaciones y lineamientos internos de
cada empresa.

 Inducciones y capacitaciones de seguridad


Capacitación en temas de Seguridad de la Información, ciberseguridad, Auditorías de
Sistemas, Riesgos Tecnológicos, para personal de planta o para altos ejecutivos.

 Planes de recuperación ante desastres

21
Un plan de recuperación ante desastres (DRP) es un proceso de recuperación que
cubre la información y la Infraestructura crítica, para que un negocio pueda retomar sus
operaciones en caso de un desastre.

 Desarrollo de Auditoría de sistemas


Una auditoría es un proceso sistemático, independiente y documentado para obtener
evidencias y evaluarlas de manera objetiva con el fin de determinar la extensión en que
se cumplen los criterios de auditoría.
Las Auditorías de Sistemas cumplen un rol muy importante en esta economía cada vez
más digitalizada ya que ayudan a medir el nivel de riesgo de los procesos de negocios
que soportan las operaciones de la empresa. Con la ejecución de una Auditoría de
Sistemas, se obtienen entre otras cosas los siguientes beneficios:
 Medir el ambiente de control de la organización.
 Evaluar cumplimiento de regulaciones y mejores prácticas.
 Evaluar el nivel de riesgo de los sistemas de información e infraestructura
tecnológica de la organización.
 Mantener enterada a la alta gerencia del nivel de riesgo a lo que están expuestos
sus activos tecnológicos.
 Validar el diseño y la efectividad de los controles tecnológicos.

Metodología y etapas de la auditoría


Para la ejecución de las Auditorías de Sistemas, las organizaciones se pueden apoyar
en las regulaciones más comunes, mejores prácticas del mercado y estándares
internacionales tales como: ISO, COBIT, ITAF entre otras, para garantizar un trabajo
detallado y de calidad.
Las etapas de una Auditoría se pueden apreciar en la siguiente imagen:

1. Planificación de la Auditoría:

22
La planeación de Auditoría de Sistemas incluye: la naturaleza, plazos y
alcance de los procedimientos de auditoría a realizar, con el fin de obtener
evidencias apropiadas para formar una opinión. El alcance incluye las áreas a
auditar, el tipo de trabajo planificado, los objetivos de alto nivel, y alcance del
trabajo y temas como el presupuesto, asignación de recursos, fechas, público
objetivo y otros aspectos generales del trabajo. Una descripción de alto nivel
del trabajo de auditoría a realizar en un cierto periodo de tiempo.

2. Ejecución de la Auditoría:
Se realizará la auditoría de acuerdo con el plan de auditoría aprobado y se
establecerá un plan de proyecto, siguiendo los siguientes
elementos:                   
o Planificación y análisis de riesgos.
o Identificar los controles.
o Evaluar controles y obtener evidencias.
o Documentar el trabajo realizado y los hallazgos identificados.
o Confirmar hallazgo y las acciones correctivas.

3. Generación del Informe:


Posterior a la ejecución de la Auditoría, generamos un reporte para comunicar
los resultados al concluir la asignación, que incluye, pero no se limita a: 
                           
o Identificación de la empresa, los destinatarios previstos y cualquier
restricción sobre el contenido y la circulación.
o Alcance, objetivos de la asignación, período de cobertura y la
naturaleza, los plazos y el alcance del trabajo realizado.
o Hallazgos, conclusiones y recomendaciones de la auditoría.
o Cualquier calificación o limitación dentro del alcance que el profesional
de auditoría y aseguramiento de SI tenga con respecto a la asignación.
o Firma, fecha y distribución según los términos del estatuto de la función
de auditoría o carta de asignación de auditoría.

23
4. Seguimiento:
Establecemos un proceso de seguimiento para ayudar a proporcionar garantía
razonable de que cada revisión realizada proporciona beneficio óptimo a la
empresa, requiriendo que los acuerdos sobre las conclusiones de las
revisiones se implementan de acuerdo con los compromisos de la gerencia o
la gerencia (ejecutiva) y reconoce y comprende el riesgo de retrasar o no
implementar los resultados y /o recomendaciones propuestas.

 Plan de recuperación ante desastres (DRP)

Un Plan de Recuperación ante Desastres (Disaster Recovery Plan) es un proceso de


recuperación que cubre los datos, el hardware y el software crítico, para que un negocio
pueda comenzar de nuevo sus operaciones en caso de un desastre natural, tecnológico
o causado por humanos.

Los planes de recuperación ante desastres de TI proporcionan un procedimiento paso a


paso para la recuperación de los sistemas, redes y servicios de TI para reanudar las
operaciones normales. El objetivo de estos procesos es minimizar cualquier impacto
negativo en las operaciones de la empresa. El proceso de recuperación ante desastres
de TI identifica los sistemas y redes críticas; prioriza su objetivo de tiempo de
recuperación y delinea los pasos necesarios para reiniciarlos, reconfigurarlos y
recuperarlos. Un plan integral de DRP también incluye todos los contactos de
proveedores relevantes, fuentes de conocimientos para la recuperación de los sistemas
alterados y una secuencia lógica de pasos de acción a tomar para una recuperación sin
problemas.

Ante todas las oportunidades que tiene el auditor podemos mencionar:

24
El valor del Auditor de Sistemas

El objetivo de un Auditor de Sistemas es definir estrategias, procedimientos y controles


para permitir la recuperación de las operaciones ante la ocurrencia de incidentes o
interrupciones:

Dentro de los valores agregados que podemos obtener de un Auditor de Sistemas, se


encuentran:

 Fortalece la capacidad de recuperación.


 Permite mapear los procesos críticos y conocer su impacto en la continuidad.
 Mejora los controles de ciberseguridad.
 Ventaja competitiva frente a sus competidores que serán menos resilientes.
 Imagen de confianza ante terceros y reguladores.
 Reducción de costes al disminuir el impacto de los posibles incidentes e
interrupciones.
 Contribuye a generar más coordinación entre los equipos.

25
VII Efectos del riesgo de la ciberdelincuencia ante el trabajo remoto .

En la guerra contra el coronavirus, el teletrabajo vuelve a surfear entre olas. Más allá de
todas sus ventajas a la hora de reducir desplazamientos y, por ende, riesgos de
contagio; entraña algunas amenazas para las empresas, entre las que destacan los
ataques informáticos dirigidos, sobre todo a quienes utilizan sus propios ordenadores,
no los corporativos, para trabajar desde casa.
Grandes compañías, como Telefónica, ya han lanzado un aviso a navegantes. Porque
si antes de la pandemia los empleados conformaban el eslabón más débil de las
empresas frente a los ciberdelincuentes, esta vulnerabilidad se agrava en esta nueva
era.

Los ataques informáticos más frecuentes que están recibiendo los tele trabajadores se
apoyan en ingeniería social, como el clásico phishing, que aprovecha el miedo y la
búsqueda de información relacionada con la COVID-19 para engañar al empleado.

Confidencialidad e integridad
Los expertos advierten de que el acceso a información y sistemas corporativos con
ordenadores personales pone en riesgo la confidencialidad e integridad de los sistemas
de la empresa. Y es que dichos equipos seguramente no cuenten con las mismas
medidas de protección (cifrado, DLP, antivirus, EDR, autenticación centralizada,
monitorización, VPN…) que tienen los ordenadores de empresa.
De esta manera, aumenta la amenaza de infección, robo de información, negación de
servicio, suplantación de identidad, etc., que podrían atentar incluso contra la
supervivencia de la compañía.

26
La pandemia pilló a medio mundo con el pie cambiado. Y aunque el grado de
digitalización varía significativamente entre empresas y sectores, lo cierto es que
muchas compañías se vieron abocadas a implantar el teletrabajo de manera acelerada
e imprevista, sin dotar a sus plantillas de los equipos informáticos necesarios para
trabajar desde casa de forma segura.

Redes wifi no seguras


Gianluca D’Antonio, socio de Risk Advisory especializado en ciberseguridad de Deloitte,
alerta de los peligros de utilizar redes wifi no seguras o de compartir dispositivos entre
familiares.
Y explica que la necesidad de acceder de forma remota a la infraestructura de sistema
de la empresa sin mecanismos de seguridad robustos puede generar otros riesgos
relevantes, como la suplantación de usuarios legítimos y el consecuente acceso a los
sistemas por personal no autorizado.

Asimismo, señala que el uso masivo de sistemas de videoconferencia supone otra


amenaza si no se aplican las debidas políticas de seguridad para evitar, por ejemplo,
que personal no identificado pueda acceder a reuniones virtuales.
Los ciberdelincuentes utilizan economías de escala y buscan continuamente nuevas
fuentes de ingresos en torno a los puntos negros y a las debilidades de las compañías.

Campañas de spam y estafas


Marco A. Lozano, responsable de ciberseguridad para empresas de INCIBE, recuerda
que nos hemos visto en situaciones provocadas por la alarma y el miedo a lo
desconocido, con la necesidad de informarnos del avance de la pandemia, de los
decretos del confinamiento y de las medidas de alivio de las distintas situaciones
(ayudas, ERTES,…), y de todo lo relativo al cuidado de nuestra salud.
“Ello ha suscitado el interés de los ciberdelincuentes en monetizar estas necesidades
en sus acciones fraudulentas, incrementándose las campañas de spam y estafas a
través del email o en redes sociales, pero también por teléfono”.

27
Además, junto con el acceso remoto, la principal amenaza son los ataques cuyo origen
se encuentra en el correo electrónico. Los ciberdelincuentes saben que es el medio de
comunicación predilecto en entornos corporativos, por lo que enfocan sus esfuerzos
mediante campañas de phishing, adjuntos o enlaces maliciosos o suplantaciones de
identidad. “También este tipo de campañas afecta a otros sistemas de mensajería en
los dispositivos móviles como WhatsApp”.
En cuanto a las videoconferencias, el experto de INCIBE explica que tratan de explotar
fragilidades no parcheadas o configuraciones de seguridad deficientes. Su objetivo es
comprometer la seguridad de la empresa y lograr el robo de información confidencial,
que puede ser utilizada para lanzar nuevos ataques dirigidos o ser vendida al mejor
postor en los mercados de la deep web.

Aplicaciones de trabajo colaborativo


Las aplicaciones de trabajo colaborativo también se encuentran en el punto de mira de
los ciberdelincuentes, dadas las vulnerabilidades en el software o las configuraciones
de seguridad deficientes como vectores de ataque. Durante el confinamiento, Zoom fue
objeto de noticia por su vulnerabilidad. De ahí que se recomendara utilizar otras
plataformas más seguras como Teams, de Microsoft.
De cara al futuro, Lozano prevé que continuarán las estafas en línea, el phishing y el
fraude con suplantación de identidad. Y que seguirán los riesgos asociados al uso de
las tecnologías que permiten el teletrabajo: VPN, teleconferencias, herramientas
colaborativas en la nube…
“Estas infraestructuras están siendo objetivo de los delincuentes, explotando
vulnerabilidades en VPN y en el protocolo de acceso remoto RDP, atacando
plataformas de teleconferencia con emails de phishing con ficheros maliciosos,
websites falsas para descarga de estas aplicaciones o secuestro de sesiones de
conferencia, si no se establecieron con criterios de seguridad”, apostilla.

Menos seguros que los ordenadores de empresa


Luis Enrique Oliveri, director de estrategia de Seguridad de Mnemo, asegura que un
ordenador corporativo es mucho más fácil de proteger que uno personal. Al ser

28
considerado una herramienta de trabajo, es la empresa la que puede definir tanto los
controles de seguridad que se han de implantar como el uso aceptable que el empleado
debe hacer del mismo.
En cambio, con sus equipos particulares, los empleados no están obligados a cumplir
con todas las medidas de seguridad impuestas por la compañía. Aunque con la
tendencia de BYOD (Bring Your Own Device) -aclara Oliveri- se ha buscado lograr un
equilibrio donde el trabajador pone el ordenador, tablet, smartphone… y se adecua a
una serie de requerimientos de la empresa.
De alguna forma, “el empleado cede la gestión del dispositivo, pero debe ser capaz de
terminar en cualquier momento dicha cesión. La empresa tiene que, por un lado,
proteger la información corporativa que pudiera estar en dicho dispositivo y, por el otro,
garantizar que el empleado puede recuperar el control total del mismo”.

Definición de políticas de seguridad


Para lograrlo, el director de estrategia de Seguridad de Mnemo apunta que se requiere
introducir nuevas tecnologías como MDM (Mobile Device Management) y hacer un
esfuerzo alto en la definición de políticas que, a su vez, han de ser compatibles con el
dispositivo.
“Como cada empleado puede querer un dispositivo distinto, la empresa debe
proporcionar al menos un catálogo de los que puede dar soporte, lo que implica un
mayor coste de definición y mantenimiento”, puntualiza.
En resumidas cuentas, es cierto que un ordenador corporativo será más seguro que
uno personal en la medida en que la empresa haya invertido en protegerlo. Y la
experiencia y las estadísticas muestran que, como particulares, gastamos menos en
seguridad que una compañía. De ahí, quizás, la mayor debilidad frente a los
cibercriminales.

Pymes versus grandes empresas


Muchos cibercriminales han desplazado su objetivo desde los particulares y las
pequeñas empresas hacia las medianas y grandes compañías, precisamente por la
implantación del teletrabajo.

29
Lozano remarca que la seguridad es un proceso continuo, y que las organizaciones
tienen que incluirla en sus políticas como antes hicieron con la responsabilidad
corporativa, por ejemplo.
Desde INCIBE indican las grandes diferencias existentes entre pymes y grandes
compañías en la adopción de medidas de ciberseguridad.
Aunque las comparaciones sean odiosas y pese a la imposibilidad de generalizar,
mientras las grandes empresas son conscientes de los riesgos y disponen de más
medios y recursos para implementar mecanismos eficaces de protección y monitorizar
su actividad, en las pymes resulta habitual una cierta inconsciencia al respecto.

Virus informáticos
A esta falta de concienciación se suma en estos momentos una -en muchos casos-
crítica situación económica, lo que obliga a las pymes a reducir -cuando no a eliminar-
los recursos destinados a implementar mecanismos de ciberseguridad.
No obstante, en términos de importancia, “para las pymes la ciberseguridad debería ser
como su propia contabilidad”, puntualiza Lozano. Máxime ahora, cuando el teletrabajo
predomina entre olas y olas de un virus que, además de epidemiológico, también es
informático.

30
CONCLUSION

Uno de los principales problemas en el proceso de implementación del Convenio de


Budapest en el marco jurídico interno, es la falta de inclusión de los aspectos
procesales contenidos en el texto del Convenio (solamente un proyecto contempla
reformas en materia procesal). Como consecuencia, esto está causando una aspereza
con la Secretaría del Convenio en el Consejo de Europa, ya que consideran que una
implementación sin los debidos procedimientos, implican un incumplimiento parcial a las
obligaciones internacionales adquiridas por el Estado panameño.

Las 3 iniciativas de reforma al Código Penal presentadas en la Asamblea Nacional


tuvieron una terminación prematura, por falta de comprensión de la ciudadanía y del
apoyo de los medios de comunicación en el país. Además, la falta de compromiso por
parte del Ministerio Público frente a campañas de concientización en materia de los
riesgos y delitos cibernéticos, que en algún momento hubieran propiciado en crear
espacios de diálogo alrededor de la importancia de la existencia de un adecuado marco
normativo en materia de ciberdelincuencia.

La necesidad de estándares legales claros para el proceso de investigación de


ciberdelitos, la falta de capacidades adecuadas en las diferentes instituciones públicas
que participan en los procesos de persecución penal, dificultan los procedimientos
internos para la investigación en ciberdelincuencia.

31
La construcción de políticas públicas y legislaciones, sustantivas y procesales, 9
adecuadas a los estándares internacionales en materia de ciberdelincuencia es una
urgencia en Panamá. Las entidades públicas que participan en los procesos de
investigación penal y de otros sectores, como el sector privado y la comunidad técnica,
deben buscar el desarrollo de capacidades para hacer frente en la lucha contra la
ciberdelincuencia.

BIBLIOGRAFIA

1. ANP, AGENCIA DE NOTICIAS, NEGOCIO; 30.03.2020;


https://www.anpanama.com/9851-Expertos-y-empresas-tecnologicas-refuerzan-
medidas-contra-los-ciberdelincuentes-por-teletrabajo.note.aspx
2. LA PRENSA; AUTOR: Manuel Vega Loo; 08 ene 2021;
https://www.prensa.com/sociedad/mides-denuncia-que-su-sistema-informatico-
fue-hackeado-el-pasado-6-de-enero
3. BLOG TIGO; CIBERDELITOS EN PANAMA; 6 de diciembre, 2021;
https://blog.tigo.com.pa/tigo-business/ciberseguridad/ciberdelitos-en-panama
4. Reportehttps://publications.iadb.org/publications/spanish/document/Reporte-
Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-
el-Caribe.pdf
5. IPANDETEC, Un País con la necesidad de una legislación sobre cibercrimen.
https://www.ipandetec.org/wp-content/uploads/2018/08/IPANDETEC-Budapest-
final-DD.pdf
6. Riesgos de teletrabajar con ordenadores propios.
https://empresas.blogthinkbig.com/riesgos-de-teletrabajar-con-ordenadores-
propios/
7. https://www.midiario.com/nacionales/meduca-confirma-ataque-cibernetico-a-su-
plataforma-cuenta-anonymous-se-lo-acredita-advierte-a-la-ministra-que-su-
contrasena-es-muy-facil/

32
8. https://www.laestrella.com.pa/nacional/210113/detienen-persona-vinculada-
supuesto-hackeo-servidores-policia
9. https://asamblea.gob.pa/APPS/SEG_LEGIS/PDF_SEG/PDF_SEG_2020/
PDF_SEG_2021/2021_A_257.pdf

ANEXOS

Sospechoso del ciberataque a la policía nacional ya había tenido acceso previo, a los
servidores por servicios de monitoreo de señales de celular en cárceles.

33
Titulares de noticias por ataques al Mides

Ataque a la página web del MEDUCA

34
35

También podría gustarte