1. PRINCIPALESDELITOS INFORMATICOS EN EL
ECUADOR
Desde enero hasta mayo de este año se presentaron en la Fiscalía General del
Estado 530 denuncias. La mayoría corresponde a apropiación fraudulenta por
medios electrónicos. Redacción Justicia La Fiscalía General del Estado registró
530 delitos informáticos en los primeros cinco meses de 2016, en el mismo
período del año anterior se presentaron 635 denuncias. Las cifras evidencian
una disminución. En Guayas hubo 18 casos; Pichincha, 145; Manabí, 24; El Oro,
22; en el resto de provincias se registró una cantidad menor.
La mayoría de denuncias (368) corresponde al delito de “apropiación
fraudulenta por medios electrónicos”. Un estudio elaborado por la Policía
Nacional, Interpol, el centro de respuesta a Incidentes Informáticos de Ecuador
(Ecucert), con el soporte de organismos similares de América Latina, indica que
el 85% de los ataques a los sistemas informáticos son causados por errores de
los consumidores, quienes no toman precauciones al acceder a las redes
sociales, utilizar el correo electrónico, y en el uso de usuario y contraseña. El
58% de personas deja sus teléfonos móviles que contienen información sensible,
en sus vehículos o lugares de trabajo; el 60% utiliza el mismo password en
dispositivos laborales y personales. El 35% ha hecho clics en correos recibidos
por emisores desconocidos; el 59% almacena información de trabajo en la nube;
y el 80% de amenazas en las redes sociales juega con la curiosidad de los
usuarios que quieren saber quién o quiénes ven su perfil, anota el capitán Édgar
Toapanta, oficial de Seguridad de la Información de la Policía. Las tácticas más
comunes son los premios que se promocionan sin razón aparente, como viajes,
loterías, boletos para Disneylandia, etc. advierte el experto. Una de las opciones
temáticas de estafas que va en aumento en los últimos años son los videos
2. sexuales de celebridades.
“La investigación de los delitos informáticos necesariamente está revestida de
un procedimiento técnico, como interceptación de comunicaciones, peritajes
para establecer direcciones IP, para extraer información de memorias portátiles,
para lo cual se requiere la participación de expertos en la materia”, afirma el
fiscal Wilson Toainga. Los proveedores de redes sociales y generadores de los
sistemas informáticos, como Google, Facebook y Yahoo, tienen los bancos de
datos de sus usuarios en Estados Unidos. Frente a lo cual, el fiscal reconoce que
en Ecuador existen dificultades durante las investigaciones por cuanto la
información cruzada a nivel de redes sociales o cuentas de correos electrónicos
no se encuentra en el país. “Por ello se pide asistencia penal internacional para
recabar la información respectiva”. La banca, comercio y entidades del Estado,
entre otros sectores, recurren a los medios electrónicos para realizar su
facturación como una manera de mejorar sus servicios y optimizar sus
operaciones, lo que genera grandes oportunidades de crecimiento para Ecuador,
señala Kerench Rodríguez, gerente de la empresa informática D-Link. Pero esa
3. situación también ha provocado riesgos, manifiesta el experto, ya que esa
información sensible, si no cuenta con medidas de protección, puede quedar
expuesta a los “intrusos informáticos”, y llevar a más fraudes y robo de datos
financieros para las empresas. Principales recomendaciones La Fiscalía y la
Policía sugieren que al abrir una página personal en una computadora ajena,
asegúrese de no grabar las contraseñas y cambiarlas de forma periódica. Hay
que cerrar la sesión cuando termine de navegar y no dejar abiertas las cuentas
personales en redes sociales. Si encuentra que hay otro usuario con su nombre,
foto, información personal denuncie de inmediato al administrador de la página.
Toapanta recomienda a las personas reportar al banco cuando le pidan, a través
de su correo electrónico, actualizar los datos de su tarjeta de crédito. No tenga
información confidencial de su trabajo en el dispositivo móvil, haga una copia de
seguridad de toda la información periódicamente y mantenga siempre con
contraseña su dispositivo; le será útil si pierde o le roban su móvil. Utilice claves
complejas para acceder a sus cuentas.
No deben ser las mismas para todas sus cuentas y dispositivos; además
bloquee siempre su computador con una contraseña, incluso cuando la deja por
pocos minutos. No abra correos con archivos adjuntos de usuarios
desconocidos; Hay que analizarlos, antes de bajarlos. Evite descargar
programas de lugares no seguros o poco fiables de Internet. Además, no deje
notitas autoadhesivas con contraseñas en el escritorio, pantalla o teclado,
pueden ser objeto de mal uso y robo de su información. Tenga cuidado con los
datos que publica en su perfil de redes sociales, para evitar un mal uso de su
información personal. Robo de datos, penalizado El Código Orgánico Integral
Penal (COIP) sanciona los delitos informáticos como: fraude, robo,
falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de
crédito, etc. Otro ilícito que se comete por medios electrónicos es la utilización
de adolescentes con fines sexuales o pornográficos, donde se propicia la
inducción, promoción y se facilita la prostitución de una menor de edad. También
se penaliza el robo de datos, es decir cuando una persona duplica una página
institucional como la de un banco o de una compañía de comercio electrónico y,
4. sin advertir que es falsa, el usuario realiza alguna transacción.
Esta noticia ha sido publicada originalmente por Diario EL TELÉGRAFO bajo la
siguiente dirección: http://www.eltelegrafo.com.ec/noticias/judicial/13/en-
ecuador-el-85-de-los-delitos-informaticos-ocurre-por-descuido-del-usuario
Si va a hacer uso de la misma, por favor, cite nuestra fuente y coloque un enlace
hacia la nota original. www.eltelegrafo.com.ec
COMO EVITAR LOS ATAQUES DE LAS CIBERMAFIAS
Son civiles y policías. Ocho en total. Operan en una unidad que la Fiscalía
conformó para investigar los delitos informáticos más frecuentes que hasta ahora
han registrados: bullying cibernético, robo de claves de tarjetas de crédito,
suplantación de identidades, etc. Pero el 19 de enero pasado, el país registró el
primer ataque masivo de las cibermafias. 17 empresas de Quito, Guayaquil y
Cuenca fueron afectadas y hasta ayer esas firmas intentaban recuperar la
información. Además, actualizaron sus sistemas de seguridad, es decir,
restablecieron los antivirus, revisaron los respaldos de toda la información
existente y vieron cómo se manejaban los datos al interior de las compañías. Los
5. técnicos precisamente sugieren aplicar estas medidas para evitar y superar
posibles amenazas de cibermafias.
Alberto Pazmiño es oficial de seguridad de la información de la Universidad
Católica y recomienda no compartir enlaces en redes sociales, pues hay el riesgo
de que los archivos estén infectados por algún ‘malware’. José Luis Barzallo,
especialista en derecho informático, presenta otras medidas de seguridad: que
las empresas implementen políticas internas del uso de información confidencial,
controlar el uso de contraseñas y usuarios del personal, respaldar datos en
herramientas on line como Dropbox, SkyDrive. Además, no compartir o abrir links
de redes sociales que necesariamente pidan contraseña e identificar con quién
exactamente se interactúa en la Red. Las amenazas para el país Ecuador ocupa
el octavo lugar entre los países de la región que más ataques informáticos
registró en el 2014.
Los datos constan en un informe de kaspersky, una empresa que da seguridad
a las megaplataformas digitales. En el documento se informa que el 24,6% de
usuarios han sido víctimas de intentos de infección. Brasil y Perú lideran la lista
con un 32% y 28% respectivamente. Desde el 10 de agosto pasado está vigente
el nuevo Código Penal. En el artículo 232 se establece que el ataque a la
integridad de sistemas informáticos es considerado como delito. La norma
advierte que toda persona que “destruya, dañe, borre, altere, suspenda o trabe
6. sistemas de información” será sancionada con una pena de tres a cinco años de
cárcel. Igual sanción se fijó para quien destruya o altere sin la autorización de su
titular, la infraestructura tecnológica necesaria para la transmisión, recepción o
procesamiento de información en general. Esto lo corrobora el fiscal de la Unidad
de Personas y Garantías de Pichincha, Galiano Balcázar. Esta unidad es la
encargada de investigar los delitos informáticos. Sin embargo, de todos los casos
que ingresan a su competencia, apenas un 10% corresponde a esta clase de
hechos. El Fiscal sostiene que la gente no denuncia y que por ello las cifras son
mínimas. El caso del ataque masivo del 19 de enero tampoco ha llegado a los
juzgados. De hecho, sus representantes dicen que la ubicación de las
cibermafias complica las investigaciones.
Según los investigadores, estos grupos virtuales operan desde Bulgaria,
Rumania, Hungría. Tras el primer ataque en Ecuador se conoció el poder que
tiene el virus cryptolocker o CTB Locke. La C se refiere al cifrado de la
información de la víctima, pues en la práctica el virus se encripta y se vuelve casi
imposible de ser descifrado. La T significa la utilización de redes llamadas Tor,
que no permiten la identificación de los ciberdelicuentes. Alberto Pazmiño dice
que por las seguridades que ofrece el Tor es utilizado por empresas que blindan
sus identidades. No obstante, el sistema se vuelve peligroso cuando es usado
por las mafias que operan en la Internet. La letra B es la red bitcoins que sirve
para exigir pagos a cambio de devolver la información sustraída.
7. Este sistema también impide identificar a las personas que reciben el dinero
exigido. En contexto El juez de la Corte Provincial, Santiago Acurio, señala que
estos delitos sí pueden ser sancionados a escala internacional. Afirma que el
Estado podría, mediante cooperación internacional, llegar hasta la extradición.
Pero señala que este proceso es muy complejo.
Este contenido ha sido publicado originalmente por Diario EL COMERCIO en la
siguiente dirección:
http://www.elcomercio.com/actualidad/evitar-ataques-cibermafias.html. Si está
pensando en hacer uso del mismo, por favor, cite la fuente y haga un enlace
hacia la nota original de donde usted ha tomado este contenido. ElComercio.com