SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
PRINCIPALESDELITOS INFORMATICOS EN EL
ECUADOR
Desde enero hasta mayo de este año se presentaron en la Fiscalía General del
Estado 530 denuncias. La mayoría corresponde a apropiación fraudulenta por
medios electrónicos. Redacción Justicia La Fiscalía General del Estado registró
530 delitos informáticos en los primeros cinco meses de 2016, en el mismo
período del año anterior se presentaron 635 denuncias. Las cifras evidencian
una disminución. En Guayas hubo 18 casos; Pichincha, 145; Manabí, 24; El Oro,
22; en el resto de provincias se registró una cantidad menor.
La mayoría de denuncias (368) corresponde al delito de “apropiación
fraudulenta por medios electrónicos”. Un estudio elaborado por la Policía
Nacional, Interpol, el centro de respuesta a Incidentes Informáticos de Ecuador
(Ecucert), con el soporte de organismos similares de América Latina, indica que
el 85% de los ataques a los sistemas informáticos son causados por errores de
los consumidores, quienes no toman precauciones al acceder a las redes
sociales, utilizar el correo electrónico, y en el uso de usuario y contraseña. El
58% de personas deja sus teléfonos móviles que contienen información sensible,
en sus vehículos o lugares de trabajo; el 60% utiliza el mismo password en
dispositivos laborales y personales. El 35% ha hecho clics en correos recibidos
por emisores desconocidos; el 59% almacena información de trabajo en la nube;
y el 80% de amenazas en las redes sociales juega con la curiosidad de los
usuarios que quieren saber quién o quiénes ven su perfil, anota el capitán Édgar
Toapanta, oficial de Seguridad de la Información de la Policía. Las tácticas más
comunes son los premios que se promocionan sin razón aparente, como viajes,
loterías, boletos para Disneylandia, etc. advierte el experto. Una de las opciones
temáticas de estafas que va en aumento en los últimos años son los videos
sexuales de celebridades.
“La investigación de los delitos informáticos necesariamente está revestida de
un procedimiento técnico, como interceptación de comunicaciones, peritajes
para establecer direcciones IP, para extraer información de memorias portátiles,
para lo cual se requiere la participación de expertos en la materia”, afirma el
fiscal Wilson Toainga. Los proveedores de redes sociales y generadores de los
sistemas informáticos, como Google, Facebook y Yahoo, tienen los bancos de
datos de sus usuarios en Estados Unidos. Frente a lo cual, el fiscal reconoce que
en Ecuador existen dificultades durante las investigaciones por cuanto la
información cruzada a nivel de redes sociales o cuentas de correos electrónicos
no se encuentra en el país. “Por ello se pide asistencia penal internacional para
recabar la información respectiva”. La banca, comercio y entidades del Estado,
entre otros sectores, recurren a los medios electrónicos para realizar su
facturación como una manera de mejorar sus servicios y optimizar sus
operaciones, lo que genera grandes oportunidades de crecimiento para Ecuador,
señala Kerench Rodríguez, gerente de la empresa informática D-Link. Pero esa
situación también ha provocado riesgos, manifiesta el experto, ya que esa
información sensible, si no cuenta con medidas de protección, puede quedar
expuesta a los “intrusos informáticos”, y llevar a más fraudes y robo de datos
financieros para las empresas. Principales recomendaciones La Fiscalía y la
Policía sugieren que al abrir una página personal en una computadora ajena,
asegúrese de no grabar las contraseñas y cambiarlas de forma periódica. Hay
que cerrar la sesión cuando termine de navegar y no dejar abiertas las cuentas
personales en redes sociales. Si encuentra que hay otro usuario con su nombre,
foto, información personal denuncie de inmediato al administrador de la página.
Toapanta recomienda a las personas reportar al banco cuando le pidan, a través
de su correo electrónico, actualizar los datos de su tarjeta de crédito. No tenga
información confidencial de su trabajo en el dispositivo móvil, haga una copia de
seguridad de toda la información periódicamente y mantenga siempre con
contraseña su dispositivo; le será útil si pierde o le roban su móvil. Utilice claves
complejas para acceder a sus cuentas.
No deben ser las mismas para todas sus cuentas y dispositivos; además
bloquee siempre su computador con una contraseña, incluso cuando la deja por
pocos minutos. No abra correos con archivos adjuntos de usuarios
desconocidos; Hay que analizarlos, antes de bajarlos. Evite descargar
programas de lugares no seguros o poco fiables de Internet. Además, no deje
notitas autoadhesivas con contraseñas en el escritorio, pantalla o teclado,
pueden ser objeto de mal uso y robo de su información. Tenga cuidado con los
datos que publica en su perfil de redes sociales, para evitar un mal uso de su
información personal. Robo de datos, penalizado El Código Orgánico Integral
Penal (COIP) sanciona los delitos informáticos como: fraude, robo,
falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de
crédito, etc. Otro ilícito que se comete por medios electrónicos es la utilización
de adolescentes con fines sexuales o pornográficos, donde se propicia la
inducción, promoción y se facilita la prostitución de una menor de edad. También
se penaliza el robo de datos, es decir cuando una persona duplica una página
institucional como la de un banco o de una compañía de comercio electrónico y,
sin advertir que es falsa, el usuario realiza alguna transacción.
Esta noticia ha sido publicada originalmente por Diario EL TELÉGRAFO bajo la
siguiente dirección: http://www.eltelegrafo.com.ec/noticias/judicial/13/en-
ecuador-el-85-de-los-delitos-informaticos-ocurre-por-descuido-del-usuario
Si va a hacer uso de la misma, por favor, cite nuestra fuente y coloque un enlace
hacia la nota original. www.eltelegrafo.com.ec
COMO EVITAR LOS ATAQUES DE LAS CIBERMAFIAS
Son civiles y policías. Ocho en total. Operan en una unidad que la Fiscalía
conformó para investigar los delitos informáticos más frecuentes que hasta ahora
han registrados: bullying cibernético, robo de claves de tarjetas de crédito,
suplantación de identidades, etc. Pero el 19 de enero pasado, el país registró el
primer ataque masivo de las cibermafias. 17 empresas de Quito, Guayaquil y
Cuenca fueron afectadas y hasta ayer esas firmas intentaban recuperar la
información. Además, actualizaron sus sistemas de seguridad, es decir,
restablecieron los antivirus, revisaron los respaldos de toda la información
existente y vieron cómo se manejaban los datos al interior de las compañías. Los
técnicos precisamente sugieren aplicar estas medidas para evitar y superar
posibles amenazas de cibermafias.
Alberto Pazmiño es oficial de seguridad de la información de la Universidad
Católica y recomienda no compartir enlaces en redes sociales, pues hay el riesgo
de que los archivos estén infectados por algún ‘malware’. José Luis Barzallo,
especialista en derecho informático, presenta otras medidas de seguridad: que
las empresas implementen políticas internas del uso de información confidencial,
controlar el uso de contraseñas y usuarios del personal, respaldar datos en
herramientas on line como Dropbox, SkyDrive. Además, no compartir o abrir links
de redes sociales que necesariamente pidan contraseña e identificar con quién
exactamente se interactúa en la Red. Las amenazas para el país Ecuador ocupa
el octavo lugar entre los países de la región que más ataques informáticos
registró en el 2014.
Los datos constan en un informe de kaspersky, una empresa que da seguridad
a las megaplataformas digitales. En el documento se informa que el 24,6% de
usuarios han sido víctimas de intentos de infección. Brasil y Perú lideran la lista
con un 32% y 28% respectivamente. Desde el 10 de agosto pasado está vigente
el nuevo Código Penal. En el artículo 232 se establece que el ataque a la
integridad de sistemas informáticos es considerado como delito. La norma
advierte que toda persona que “destruya, dañe, borre, altere, suspenda o trabe
sistemas de información” será sancionada con una pena de tres a cinco años de
cárcel. Igual sanción se fijó para quien destruya o altere sin la autorización de su
titular, la infraestructura tecnológica necesaria para la transmisión, recepción o
procesamiento de información en general. Esto lo corrobora el fiscal de la Unidad
de Personas y Garantías de Pichincha, Galiano Balcázar. Esta unidad es la
encargada de investigar los delitos informáticos. Sin embargo, de todos los casos
que ingresan a su competencia, apenas un 10% corresponde a esta clase de
hechos. El Fiscal sostiene que la gente no denuncia y que por ello las cifras son
mínimas. El caso del ataque masivo del 19 de enero tampoco ha llegado a los
juzgados. De hecho, sus representantes dicen que la ubicación de las
cibermafias complica las investigaciones.
Según los investigadores, estos grupos virtuales operan desde Bulgaria,
Rumania, Hungría. Tras el primer ataque en Ecuador se conoció el poder que
tiene el virus cryptolocker o CTB Locke. La C se refiere al cifrado de la
información de la víctima, pues en la práctica el virus se encripta y se vuelve casi
imposible de ser descifrado. La T significa la utilización de redes llamadas Tor,
que no permiten la identificación de los ciberdelicuentes. Alberto Pazmiño dice
que por las seguridades que ofrece el Tor es utilizado por empresas que blindan
sus identidades. No obstante, el sistema se vuelve peligroso cuando es usado
por las mafias que operan en la Internet. La letra B es la red bitcoins que sirve
para exigir pagos a cambio de devolver la información sustraída.
Este sistema también impide identificar a las personas que reciben el dinero
exigido. En contexto El juez de la Corte Provincial, Santiago Acurio, señala que
estos delitos sí pueden ser sancionados a escala internacional. Afirma que el
Estado podría, mediante cooperación internacional, llegar hasta la extradición.
Pero señala que este proceso es muy complejo.
Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la
siguiente dirección:
http://www.elcomercio.com/actualidad/evitar-ataques-cibermafias.html. Si está
pensando en hacer uso del mismo, por favor, cite la fuente y haga un enlace
hacia la nota original de donde usted ha tomado este contenido. ElComercio.com
Trabajo de delitos informaticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticosselenaolalla
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Exchange Act Release 34-74581 Comment Letter
Exchange Act Release 34-74581 Comment LetterExchange Act Release 34-74581 Comment Letter
Exchange Act Release 34-74581 Comment LetterGregory Hold
 
Joy Hazra Presentation
Joy Hazra PresentationJoy Hazra Presentation
Joy Hazra PresentationJoy Hazra
 
INFORME DE GESTIÓN Cartera académica Comunicarte Centro Interno
INFORME DE GESTIÓN Cartera académica Comunicarte Centro InternoINFORME DE GESTIÓN Cartera académica Comunicarte Centro Interno
INFORME DE GESTIÓN Cartera académica Comunicarte Centro InternoSilvia Evelyn
 
Ef8 equipo 3 pechacucha - Las Perspectivas de las TIC
Ef8 equipo 3   pechacucha - Las Perspectivas de las TICEf8 equipo 3   pechacucha - Las Perspectivas de las TIC
Ef8 equipo 3 pechacucha - Las Perspectivas de las TICFrancisco2410
 
El DNA
El DNAEl DNA
El DNAKass28
 
The Hold Trading Advantage
The Hold Trading AdvantageThe Hold Trading Advantage
The Hold Trading AdvantageGregory Hold
 

Destacado (11)

Ada 3 (1)
Ada 3 (1)Ada 3 (1)
Ada 3 (1)
 
Exchange Act Release 34-74581 Comment Letter
Exchange Act Release 34-74581 Comment LetterExchange Act Release 34-74581 Comment Letter
Exchange Act Release 34-74581 Comment Letter
 
Tics
TicsTics
Tics
 
Joy Hazra Presentation
Joy Hazra PresentationJoy Hazra Presentation
Joy Hazra Presentation
 
Ada adicional axel
Ada adicional axelAda adicional axel
Ada adicional axel
 
INFORME DE GESTIÓN Cartera académica Comunicarte Centro Interno
INFORME DE GESTIÓN Cartera académica Comunicarte Centro InternoINFORME DE GESTIÓN Cartera académica Comunicarte Centro Interno
INFORME DE GESTIÓN Cartera académica Comunicarte Centro Interno
 
Ef8 equipo 3 pechacucha - Las Perspectivas de las TIC
Ef8 equipo 3   pechacucha - Las Perspectivas de las TICEf8 equipo 3   pechacucha - Las Perspectivas de las TIC
Ef8 equipo 3 pechacucha - Las Perspectivas de las TIC
 
Ficha pedagogica
Ficha pedagogicaFicha pedagogica
Ficha pedagogica
 
Monasterio de La Rábida
Monasterio de La RábidaMonasterio de La Rábida
Monasterio de La Rábida
 
El DNA
El DNAEl DNA
El DNA
 
The Hold Trading Advantage
The Hold Trading AdvantageThe Hold Trading Advantage
The Hold Trading Advantage
 

Similar a Trabajo de delitos informaticos

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorStephany Lara
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 

Similar a Trabajo de delitos informaticos (20)

Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Actividad5
Actividad5Actividad5
Actividad5
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Trabajo de delitos informaticos

  • 1. PRINCIPALESDELITOS INFORMATICOS EN EL ECUADOR Desde enero hasta mayo de este año se presentaron en la Fiscalía General del Estado 530 denuncias. La mayoría corresponde a apropiación fraudulenta por medios electrónicos. Redacción Justicia La Fiscalía General del Estado registró 530 delitos informáticos en los primeros cinco meses de 2016, en el mismo período del año anterior se presentaron 635 denuncias. Las cifras evidencian una disminución. En Guayas hubo 18 casos; Pichincha, 145; Manabí, 24; El Oro, 22; en el resto de provincias se registró una cantidad menor. La mayoría de denuncias (368) corresponde al delito de “apropiación fraudulenta por medios electrónicos”. Un estudio elaborado por la Policía Nacional, Interpol, el centro de respuesta a Incidentes Informáticos de Ecuador (Ecucert), con el soporte de organismos similares de América Latina, indica que el 85% de los ataques a los sistemas informáticos son causados por errores de los consumidores, quienes no toman precauciones al acceder a las redes sociales, utilizar el correo electrónico, y en el uso de usuario y contraseña. El 58% de personas deja sus teléfonos móviles que contienen información sensible, en sus vehículos o lugares de trabajo; el 60% utiliza el mismo password en dispositivos laborales y personales. El 35% ha hecho clics en correos recibidos por emisores desconocidos; el 59% almacena información de trabajo en la nube; y el 80% de amenazas en las redes sociales juega con la curiosidad de los usuarios que quieren saber quién o quiénes ven su perfil, anota el capitán Édgar Toapanta, oficial de Seguridad de la Información de la Policía. Las tácticas más comunes son los premios que se promocionan sin razón aparente, como viajes, loterías, boletos para Disneylandia, etc. advierte el experto. Una de las opciones temáticas de estafas que va en aumento en los últimos años son los videos
  • 2. sexuales de celebridades. “La investigación de los delitos informáticos necesariamente está revestida de un procedimiento técnico, como interceptación de comunicaciones, peritajes para establecer direcciones IP, para extraer información de memorias portátiles, para lo cual se requiere la participación de expertos en la materia”, afirma el fiscal Wilson Toainga. Los proveedores de redes sociales y generadores de los sistemas informáticos, como Google, Facebook y Yahoo, tienen los bancos de datos de sus usuarios en Estados Unidos. Frente a lo cual, el fiscal reconoce que en Ecuador existen dificultades durante las investigaciones por cuanto la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país. “Por ello se pide asistencia penal internacional para recabar la información respectiva”. La banca, comercio y entidades del Estado, entre otros sectores, recurren a los medios electrónicos para realizar su facturación como una manera de mejorar sus servicios y optimizar sus operaciones, lo que genera grandes oportunidades de crecimiento para Ecuador, señala Kerench Rodríguez, gerente de la empresa informática D-Link. Pero esa
  • 3. situación también ha provocado riesgos, manifiesta el experto, ya que esa información sensible, si no cuenta con medidas de protección, puede quedar expuesta a los “intrusos informáticos”, y llevar a más fraudes y robo de datos financieros para las empresas. Principales recomendaciones La Fiscalía y la Policía sugieren que al abrir una página personal en una computadora ajena, asegúrese de no grabar las contraseñas y cambiarlas de forma periódica. Hay que cerrar la sesión cuando termine de navegar y no dejar abiertas las cuentas personales en redes sociales. Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de inmediato al administrador de la página. Toapanta recomienda a las personas reportar al banco cuando le pidan, a través de su correo electrónico, actualizar los datos de su tarjeta de crédito. No tenga información confidencial de su trabajo en el dispositivo móvil, haga una copia de seguridad de toda la información periódicamente y mantenga siempre con contraseña su dispositivo; le será útil si pierde o le roban su móvil. Utilice claves complejas para acceder a sus cuentas. No deben ser las mismas para todas sus cuentas y dispositivos; además bloquee siempre su computador con una contraseña, incluso cuando la deja por pocos minutos. No abra correos con archivos adjuntos de usuarios desconocidos; Hay que analizarlos, antes de bajarlos. Evite descargar programas de lugares no seguros o poco fiables de Internet. Además, no deje notitas autoadhesivas con contraseñas en el escritorio, pantalla o teclado, pueden ser objeto de mal uso y robo de su información. Tenga cuidado con los datos que publica en su perfil de redes sociales, para evitar un mal uso de su información personal. Robo de datos, penalizado El Código Orgánico Integral Penal (COIP) sanciona los delitos informáticos como: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, etc. Otro ilícito que se comete por medios electrónicos es la utilización de adolescentes con fines sexuales o pornográficos, donde se propicia la inducción, promoción y se facilita la prostitución de una menor de edad. También se penaliza el robo de datos, es decir cuando una persona duplica una página institucional como la de un banco o de una compañía de comercio electrónico y,
  • 4. sin advertir que es falsa, el usuario realiza alguna transacción. Esta noticia ha sido publicada originalmente por Diario EL TELÉGRAFO bajo la siguiente dirección: http://www.eltelegrafo.com.ec/noticias/judicial/13/en- ecuador-el-85-de-los-delitos-informaticos-ocurre-por-descuido-del-usuario Si va a hacer uso de la misma, por favor, cite nuestra fuente y coloque un enlace hacia la nota original. www.eltelegrafo.com.ec COMO EVITAR LOS ATAQUES DE LAS CIBERMAFIAS Son civiles y policías. Ocho en total. Operan en una unidad que la Fiscalía conformó para investigar los delitos informáticos más frecuentes que hasta ahora han registrados: bullying cibernético, robo de claves de tarjetas de crédito, suplantación de identidades, etc. Pero el 19 de enero pasado, el país registró el primer ataque masivo de las cibermafias. 17 empresas de Quito, Guayaquil y Cuenca fueron afectadas y hasta ayer esas firmas intentaban recuperar la información. Además, actualizaron sus sistemas de seguridad, es decir, restablecieron los antivirus, revisaron los respaldos de toda la información existente y vieron cómo se manejaban los datos al interior de las compañías. Los
  • 5. técnicos precisamente sugieren aplicar estas medidas para evitar y superar posibles amenazas de cibermafias. Alberto Pazmiño es oficial de seguridad de la información de la Universidad Católica y recomienda no compartir enlaces en redes sociales, pues hay el riesgo de que los archivos estén infectados por algún ‘malware’. José Luis Barzallo, especialista en derecho informático, presenta otras medidas de seguridad: que las empresas implementen políticas internas del uso de información confidencial, controlar el uso de contraseñas y usuarios del personal, respaldar datos en herramientas on line como Dropbox, SkyDrive. Además, no compartir o abrir links de redes sociales que necesariamente pidan contraseña e identificar con quién exactamente se interactúa en la Red. Las amenazas para el país Ecuador ocupa el octavo lugar entre los países de la región que más ataques informáticos registró en el 2014. Los datos constan en un informe de kaspersky, una empresa que da seguridad a las megaplataformas digitales. En el documento se informa que el 24,6% de usuarios han sido víctimas de intentos de infección. Brasil y Perú lideran la lista con un 32% y 28% respectivamente. Desde el 10 de agosto pasado está vigente el nuevo Código Penal. En el artículo 232 se establece que el ataque a la integridad de sistemas informáticos es considerado como delito. La norma advierte que toda persona que “destruya, dañe, borre, altere, suspenda o trabe
  • 6. sistemas de información” será sancionada con una pena de tres a cinco años de cárcel. Igual sanción se fijó para quien destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Esto lo corrobora el fiscal de la Unidad de Personas y Garantías de Pichincha, Galiano Balcázar. Esta unidad es la encargada de investigar los delitos informáticos. Sin embargo, de todos los casos que ingresan a su competencia, apenas un 10% corresponde a esta clase de hechos. El Fiscal sostiene que la gente no denuncia y que por ello las cifras son mínimas. El caso del ataque masivo del 19 de enero tampoco ha llegado a los juzgados. De hecho, sus representantes dicen que la ubicación de las cibermafias complica las investigaciones. Según los investigadores, estos grupos virtuales operan desde Bulgaria, Rumania, Hungría. Tras el primer ataque en Ecuador se conoció el poder que tiene el virus cryptolocker o CTB Locke. La C se refiere al cifrado de la información de la víctima, pues en la práctica el virus se encripta y se vuelve casi imposible de ser descifrado. La T significa la utilización de redes llamadas Tor, que no permiten la identificación de los ciberdelicuentes. Alberto Pazmiño dice que por las seguridades que ofrece el Tor es utilizado por empresas que blindan sus identidades. No obstante, el sistema se vuelve peligroso cuando es usado por las mafias que operan en la Internet. La letra B es la red bitcoins que sirve para exigir pagos a cambio de devolver la información sustraída.
  • 7. Este sistema también impide identificar a las personas que reciben el dinero exigido. En contexto El juez de la Corte Provincial, Santiago Acurio, señala que estos delitos sí pueden ser sancionados a escala internacional. Afirma que el Estado podría, mediante cooperación internacional, llegar hasta la extradición. Pero señala que este proceso es muy complejo. Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la siguiente dirección: http://www.elcomercio.com/actualidad/evitar-ataques-cibermafias.html. Si está pensando en hacer uso del mismo, por favor, cite la fuente y haga un enlace hacia la nota original de donde usted ha tomado este contenido. ElComercio.com