Adalid Medrano


Abogado especialista en Delitos Informáticos y Ciberseguridad

Browsing Category:

Ciberseguridad

Top 50 divulgadores sobre Ciberseguridad más destacados del año.

La consultora española Zinkup presentó su informe, para el año 2019, sobre los 50 influenciadores más destacados de habla hispana sobre Ciberseguridad.

Tuve el honor de ser elegido en el TOP 20, específicamente en la posición #11 y me siento muy honrado por el reconocimiento.

Si bien es cierto, considero que la divulgación de un tema no es suficiente y hay que involucrarse en las soluciones de un país, la tarea de difundir sobre Ciberseguridad es bastante importante y leyendo lo que tomó en cuenta la consultora, se agradece el reconocimiento.

De acuerdo al ranking, estos son los rasgos comunes que tenemos las personas que fuimos seleccionadas:

Pasión por la tecnología y la seguridad en la red.

«Todos hacen de esta profesión una forma de vida, ya que para ellos no sólo se trata de un trabajo, sino de una manera de concebir el mundo. Su alto nivel de especialización y conocimiento del sector les hace sentir la necesidad de transmitírselo a los demás, con el objetivo de formar a la sociedad sobre los riesgos de la red e informar de nuevas técnicas de ataque y prevención. Por eso, la mayor parte de los Influencers participan, además, en conferencias y formaciones e incluso, en muchos casos, pertenecen al mundo de la investigación y la educación».

Intercambio de conocimiento en medios sociales

«El intercambio de conocimiento que realizan entre ellos y con otros profesionales y expertos del sector se convierte en un denominador común tanto en sus perfiles en RRSS como en sus blogs. Sin duda, este nivel de colaboración es una de las prácticas más llamativas de estos influencers, que a través de las redes comparten estudios, nuevas tecnologías, soluciones o normativas, así como vulnerabilidades, casos novedosos, datos e incidentes, con el objetivo de poder resolver conflictos de seguridad, concienciar y combatir el cibercrimen en todas sus modalidades»

RESUMEN

«Como conclusión, debemos destacar tres rasgos comunes e indiscutibles en estos 50 Influencers de la ciberseguridad.

EN PRIMER LUGAR, se encuentra su alto grado de especialización en la materia, ya que todos en mayor o menor medida se dedican al sector de la ciberseguridad y tienen una profesión vinculada a la tecnología digital.

EN SEGUNDO LUGAR, el afán colaborativo de cada uno de ellos por compartir nuevos conocimientos adquiridos sobre soluciones, prácticas y riesgos.

POR ÚLTIMO, su sentido de la responsabilidad para y con la sociedad.

Entre los 50 Influencers de ciberseguridad seleccionados, encontramos distintas profesiones representadas, pero todas relacionadas con la ciberseguridad. Entre ellos se encuentran directivos de empresas de ciberseguridad, consultores, desarrolladores de software, abogados de nuevas tecnologías y normativas de seguridad y periodistas de tecnología».

Fuente:
TOP 50 INFLUENCERS DE CIBERSERGURIDAD DE HABLA HISPANA

INFOBAE:

Los 50 influencers de ciberseguridad más destacados del año

Ciberseguridad en centros educativos

Ciberseguridad en las instituciones educativas

Nuestros niños, niñas y jóvenes son el pilar que sustenta nuestro futuro, el activo más preciado de nuestra sociedad y quienes primero van a ser afectados por las tecnologías emergentes -Big Data, Inteligencia artificial- que vienen a transformar el mundo moderno.

Por lo anterior, la protección de datos personales de los menores debe ser prioridad, debido al mal uso que se les puede dar, tanto en el presente como en el futuro, con gran afectación a su vida.

La protección de sus datos personales es una tarea que le corresponde a los padres de familia o responsables legales, quienes deben asegurarse que el tratamiento de sus datos sean justos, lícitos, necesarios y seguros.

Conductas de riesgo o ilegales en las instituciones educativas

La escuela o el colegio en el presente es un espacio donde se pueden dar desde tratamientos riesgosos de datos personales hasta delitos informáticos juveniles y las autoridades educativas deben estar preparadas para tomar acción.

Estas son las acciones que son más frecuentes:

Difusión de datos personales en redes sociales

Es muy común que en las páginas de Facebook, canales de youtube y medios sociales en general de los centros educativos se difundan los datos personales de los menores sin el consentimiento expreso por parte del padre de familia. También se da el caso de maestros que con muy buena intención, pero poca prudencia, se toman fotografías con los menores y luego los publican en medios sociales.

El consentimiento del padre debe darse en conciencia que todo dato del menor que sea público podría ser tratado con fines delictivos o ilegales por un delincuente o una inteligencia artificial con objetivos desconocidos.

Merece la pena mencionar el impacto que pueden tener las ultrafalsificaciones (Deep Fakes) que con la ayuda de la inteligencia artificial pueden hacer un montaje en video o imagen de un menor teniendo relaciones sexuales, diciendo o haciendo cualquier cosa que le pueda hacer daño.

En el presente, no conozco de casos donde se haya utilizado los deep fakes contra de menores, pero sí de casos donde se usan los datos personales difundidos por las instituciones educativas o los mismos padres para hacerle bullying al menor.

Solución: Si los centros educativos deciden difundir contenidos donde aparezcan los menores, deberían hacerlo en baja resolución, con el fin de dificultar la tarea de los delincuentes y siempre con el consentimiento expreso de los responsables legales del menor.

Plataformas tecnológicas educativas

La tecnología ha llegado a los centros educativos y los padres de familia cuentan con plataformas tecnológicas que le permiten dar un seguimiento más efectivo del rendimiento escolar del menor y todo tipo de datos relevantes a nivel educativo.

Los centros educativos, en muchos casos, no suelen obtener el consentimiento expreso del padre de familia para tratar los datos personales del menor en la nube, no están seguros de cómo las compañías tecnológicas resguardan, a nivel legal e informático, los datos de los menores y esto por supuesto es problemático si estos datos llegan a caer en malas manos y a nivel legal existe poco respaldo.

Es todavía más grave cuando la plataforma tecnológica maneja soluciones de comunicaciones para la comunidad educativa, pero ningún tipo de regulación para un tratamiento de datos que en muchos casos pueden ser sensibles.

Solución: Fortalecer la normativa interna, al mismo tiempo que se conversa con la compañía encargada sobre los temas de ciberseguridad y se generan compromisos en este apartado.

Ciberdelincuencia juvenil

En este mundo moderno, debemos entender que un delito informático puede cometerlo cualquier persona con acceso a un sistema informático, por lo que nuestros jóvenes también pueden cometer acciones informáticas delictivas.

Muchas de estas conductas ilegales se dan en los centros educativos y las más comunes son las siguientes:

Pornografía infantil: Es normal las relaciones de pareja en la adolescencia y la necesidad de documentar cada acción que se realice, más la popularización del ‘sexting’, hace que los menores cuenten con contenido audio-visual de sus parejas, el cual puede ser difundido a jóvenes dentro del centro educativo una vez finalice la relación o en cualquier momento.

Los menores no siempre son conscientes que la mera tenencia, difusión o producción de este contenido pornográfico donde aparecen menores tiene consecuencias penales.

Difusión de comunicaciones privadas: los ‘pantallazos’ de comunicaciones privadas entre menores están a la orden del día, así como documentos privados que pueden usarse para hacer bullying. De acuerdo al artículo 196 del Código Penal, hay sanciones de 1 a 3 años de cárcel por la difusión de estos contenidos.

Suplantación de identidad: Esta es una de las acciones más comunes contra profesores o estudiantes, donde para acosar a la persona se le suplanta su identidad en una red social, a través de la cual se suele hacer burla.

También se dan otras conductas como la difusión de datos personales de los profesores en redes sociales que si bien es cierto no tiene contenido delictivo sí es un comportamiento agresivo que podría regularse.

Solución: Capacitar a los menores, padres, profesores y personal administrativo sobre las consecuencias legales de estas conductas. Fortalecer la normativa interna y crear protocolos especiales para tratar con esta clase de delitos.

Sobre el autor

Abogado especialista en  delitos informáticos ciberseguridad,  con más de una década de estudio del fenómeno de la ciberdelincuencia,  co-redactor de las recientes reformas al Código Penal costarricense sobre delitos informáticos ( Leyes № 9048 y № 9035)

Leer biografía completa.

Asesoría Legal

Si requiere asesoría en temas de derecho informático, puede solicitar una cita en: 

Cómo proteger los datos personales de los menores en el ciberespacio

Protección de datos personales para menores

En la actualidad los menores de edad se encuentran bajo diferentes amenazas, de las cuales no tienen la menor idea y que son potenciadas por la ignorancia de quien ejerce la autoridad parental.

El padre de familia debe dar un acompañamiento permanente al menor en la utilización de medios digitales, debe conversar con el menor sobre los riesgos de la tecnología, con el fin de que conforme vaya creciendo se le vayan concediendo mayor libertad y así irle preparando para la edad adulta.

Las principales conductas que ponen en riesgo los datos personales de los menores son las siguientes:

  • Aplicaciones de mensajería de comunicaciones efímeras
  • Juegos que permitan comunicaciones con desconocidos.
  • Utilización de redes sociales, sin supervisión.
  • Publicación de datos personales de los menores por parte de los padres, dirigidas a un público amplio.
  • Publicación de datos personales de los menores en las cuentas de redes sociales en los centros de estudio de los menores.

Aplicaciones de mensajería de comunicaciones efímeras

Las aplicaciones de mensajería que cuentan con la posibilidad de borrado automático, después de un tiempo determinado, son de gran utilidad para adultos que buscan proteger su privacidad.

Sin embargo, los adolescentes las pueden utilizar para esquivar el control parental, lo que se vuelve en un riesgo importante, al poder ser utilizado para conductas de riesgo.

Si el menor es víctima de ciberbullying o child grooming por aplicaciones como Snapchat, es poco lo que puede hacer el padre para detectarlo a tiempo**, debido a la rapidez con que se borran las comunicaciones. En Snapchat los chats se borran después de que las partes lo ven, o un máximo de 24 horas después de que estos son vistos, si así se ha configurado para contactos específicos.

**Salvo opciones más invasivas y de pago que tienen otros riesgos.

Juegos que permitan comunicaciones con desconocidos.

Los pedófilos suelen buscar los espacios donde se encuentran los menores, sean digitales o físicos, por lo que los juegos que tienen habilitado la opción de chat, les da la ocasión perfecta para ganarse la confianza del menor y así iniciar el proceso de grooming, aprovechando el interés en común para ganarse su confianza.

El pedófilo no tiene, necesariamente, prisa en obtener contenido íntimo por parte del menor o de quedarse de ver en algún lugar del mundo físico, sino que puede construir amistades con cientos de menores, hasta que alguno finalmente pica.

Utilización de redes sociales, sin supervisión.

Los padres deben tener claro en todo momento qué redes sociales utilizan sus hijos, con qué fin las utilizan y con quiénes se están comunicando.

Bajo ningún escenario un menor de edad debería estar comunicándose con desconocidos en internet, en la investigación que se realizó para el reportaje #NoCaigás de 7 días, el 83% de las personas que entablaron comunicaciones con desconocidos aceptaron conocerse personalmente con el perfil ficticio, lo que deja claro el riesgo de dejar a un menor utilizando redes sociales sin supervisión.

Los adolescentes prefieren redes sociales que les permitan publicar actualizaciones de contenido efímero, para así dejar el menor rastro posible y en algunas ocasiones tienen hasta cuentas alternativas de redes sociales como Instagram para protegerse del control parental.

Publicación de datos personales de los menores por parte de los padres, dirigidas a un público amplio. )

Los padres tienen la obligación de cuidar los datos personales de sus hijos, sin embargo muchas veces son estos quienes publican sin el menor cuidado fotos a buena resolución de sus hijos para que cualquiera pueda verlos ( Sharenting)

El publicar imágenes, videos o audios de sus hijos hace que terceros puedan recopilar estos y utilizarlos con fines no tan beneficiosos para el menor en el corto o largo plazo. De la misma forma, expone al menor a que estas imágenes, audios o videos puedan utilizarse para:

Ciberbullying: con el material que suben los padres, otros menores podrían utilizarlo para acosar al menor.

Pornografía Infantil: puede ser utilizada bajo la modalidad de montaje, donde los pedófilos ponen la cara de un menor en un cuerpo desnudo para cumplir sus fantasías y con la modalidad de Deep Fake potenciado por la inteligencia artificial, se pueden crear hasta videos bastante reales a partir de una serie de fotografías, video o audio que en este caso el padre de familia facilita.

Secuestro/Violación o Abusos sexuales: por más perverso e increíble que nos parezca, existe un mundo de pederastas que utilizan las redes sociales para buscar material de su interés. Y una fotografía o video de un menor en la red social podría ayudarle a este tipo de persona para encontrar al menor que le gusta y a través de otra información saber hasta dónde estudia y otras rutinas que le facilitan la comisión del delito.

En el proyecto de ley  N.º 21187 se busca agravar la pena por pornografía infantil cuando aparezcan menores de 7 años.

Publicación de datos personales de los menores en las cuentas de redes sociales en los centros de estudio.

En algunas escuelas y colegios tienen como costumbre utilizar Facebook, Instagram, Twitter o Youtube como un medio de comunicación de las acciones que realizan los menores en la institución educativa, lo que los padres agradecen ya que a través de las redes sociales pueden estar pendientes de las actividades de sus hijos.

El problema con lo anterior, es que pocas veces los padres y los encargados de las instituciones analizan el riesgo de publicar los datos personales de los menores y en la mayoría de las ocasiones ni siquiera cuentan con el permiso de los padres de familia.

Se suelen subir fotografías tomadas con alta resolución y no solo le da a desconocidos un importante material para hacer montajes, sino que también facilita el trabajo de cualquier acosador.

Es importante destacar que la inteligencia artificial en combinación con el reconocimiento facial podría utilizarse para buscar imágenes de una persona específica en cualquier sitio de internet, de la misma forma como en la actualidad buscamos el nombre en un buscador. Por lo que la aparición de una cantidad importante de fotografías de un menor lo dejan expuesto.

Como punto adicional, las instituciones están utilizando plataformas tecnológicas con fines escolares, donde se suben datos personales de los menores y tampoco solicitan un consentimiento a los padres de familiar para tratar sus datos personales.

Consejos rápidos de cómo proteger a nuestros hijos en el ciberespacio.

Acuerdo de uso de dispositivos tecnológicos.

El padre de familia deberá sentarse con el menor para establecer las reglas de uso de su dispositivo inteligente y los mecanismos de protección de privacidad.

Deberá establecerse en qué intervalos o situaciones el padre se sentará con el menor a revisar contenido del dispositivo y así detectar cualquier amenaza que pueda realizarse.

Las comunicaciones solo pueden ser vistas por el padre bajo el interés superior del menor y con el fin de evitarle un daño mayor, por lo que deberá respetarse hasta donde se pueda su derecho a la intimidad.


Consejos sobre cómo ayudar a proteger la seguridad del menor

En redes sociales.

  1. Que se utilicen las herramientas de privacidad para la protección de sus datos.
  2. Que no se hagan publicaciones dirigidas a un grupo más amplio que el de los amigos (Personas que conocen y de confianza)
  3. Que las fotografías de perfil no tengan una buena resolución o que no correspondan al menor (Las fotografías de perfil son accesibles para todo el mundo)
  4. Que los amigos sean únicamente personas que los menores conocen.
  5. Que los menores no publiquen información que pueda ser comprometedora para ellos, ya sea de forma individual o en conjunto con otras publicaciones.

En el dispositivo móvil.

Utilizar herramientas de control parental, para calcular el tiempo que duran usando el dispositivo móvil, qué aplicaciones utilizan, poner limitaciones de tiempo y bloquear sitios de adultos.

iOS (iPhone/ iPad): Tiempo de uso.  


Android : Family Link . (Compatibilidad con la versión 7.0 (Nougat) o versiones posteriores)


Asesoría Legal

Si es víctima de un delito informático, puede solicitar una cita para ser asesorado sobre su caso: 

Correo electrónico:
[email protected]

(Whatsapp): 
+506 88130930

Toda consulta tiene un costo. 

Quién soy

Abogado especialista en  delitos informáticos ciberseguridad,  con más de una década de estudio del fenómeno de la ciberdelincuencia,  co-redactor de las recientes reformas al Código Penal costarricense sobre delitos informáticos ( Leyes № 9048 y № 9035)

Leer biografía completa.

Cómo evitar ser víctima de una estafa informática bancaria.

La estafa informática bancaria es uno de los delitos informáticos más denunciados en Costa Rica y esto a pesar de que rara vez los delincuentes vulneran la seguridad lógica de los sistemas informáticos bancarios, ya que estos suelen ser muy seguros debido a la alta inversión en seguridad informática, por lo que es más fácil explotar la vulnerabilidad que representa el ser humano con acceso al sistema, tanto a nivel de clientes como de empleado con acceso privilegiado. 

Lo que quiere decir que las entidades bancarias deben invertir más en capacitar a sus clientes y a sus empleados, como herramienta de lucha contra la estafa informática y otros delitos informáticos en contra de entidades financieras y sus clientes.

Un reciente estudio concluyó que un 43% de los profesionales de tecnologías de la información sabrían cómo atacar a la empresa en la que trabajan.  Por esto, es importante que las entidades bancarias hagan conciencia en sus empleados, como mecanismo de disuasión, sobre las responsabilidades penales de las acciones que pueden ejercer sobre un sistema o su información, como lo puede ser la venta de datos personales, de acceso restringido, de los clientes bancarios (Delito de violación de datos personales 196 bis, Código Penal).

Ningún sistema informático es 100% seguro.

Parece claro que ningún sistema informático puede ser 100% seguro mientras un ser humano con acceso al mismo lo exponga, por lo que todo sistema informático bancario debe estar preparado para el error humano.

Por lo anterior, toda estrategia de seguridad informática bancaria que se centre en el mero aseguramiento del proceso de autenticación, de uno o varios factores, es obsoleto, ya que este nunca podrá ser 100% seguro siempre que existan seres humanos ingenuos que revelen o expongan información confidencial apta para que su identidad sea suplantada en una entidad bancaria.

De acuerdo al Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe

«el 49% de las entidades bancarias aún no están implementando herramientas, controles o procesos usando Tecnologías Digitales Emergentes, tales como Big Data, Machine Learning o Inteligencia Artificial, las cuales resultan muy importantes a la hora de prevenir ciberataques o determinar patrones sospechosos asociados a fraude, entre otras capacidades de detección».

¿Y por qué esto es preocupante?

Porque si un atacante logra obtener por parte de un empleado bancario su contraseña y la víctima es engañada para brindar el segundo factor de autenticación (Clave dinámica o token), los delincuentes tendrían la vía libre para disponer de los fondos bancarios.

En cambio, si el banco hace uso del Big Data y el Machine learning con el fin de aprender  del comportamiento de los usuarios en la plataforma bancaria, podría detectar de forma más eficiente comportamientos anómalos o fraudulentos y así protegerles de estafas informáticas en sesiones de usuarios debidamente autenticados, pero con características como las siguientes:

  1. Transferencias a cuentas bancarias nuevas, por montos muy superiores a lo normal.
  2. Transferencias bancarias por montos elevados desde dispositivos o ubicaciones nuevas.
  3. Múltiples transferencias bancarias a cuentas bancarias no favoritas o frecuentes, en intervalos de tiempo muy reducidos.
  4. Transferencias bancarias con montos importantes hacia cuentas bancarias con poca reputación o reciente creación. Si el banco aprende del comportamiento de sus clientes, sabe cuándo una transferencia que ingresa es anómala, tanto por el comportamiento del que emite la transferencia como de quien la recibe.

¿Cómo protegerse?

Los clientes deben aprender a escoger su banco con base a distintos criterios de seguridad, como pueden ser los siguientes:

  1. Le permita autenticarse con un segundo factor de autenticación distinto a una clave impresa «dinámica».
  2. Le brinden la posibilidad de asegurarse ante fraudes informáticos por tarjetas bancarias.
  3. Le notifiquen por correo o mensaje electrónico, en tiempo real, de transferencias o compras a sus dispositivos móviles.
  4. Cuenten con un sistema de recepción de denuncias de estafas informáticas eficiente.
  5.  Cuenten con protocolos de actuación ante estafas informáticas, como lo es el congelamiento de fondos de cuentas bancarias receptoras, que sean sospechosas de facilitación del delito informático. En combinación con el punto 4, puede ser muy eficiente.

 

El cliente por su parte debe seguir los siguientes mandamientos

  1. No brindar datos personales por medios no presenciales, como lo son el correo electrónico, mensaje de texto o sitios webs no oficiales: desconfíe de cualquier instrucción que le pida instalar un programa o le pida un dato personal, aunque no le pidan la contraseña.
  2. No ingresar a sitios web bancarios, a través de enlaces provenientes de mensajes, correos electrónicos, sitios web de terceros o redes sociales.
  3. No instalar aplicaciones de dudosa reputación en su dispositivo móvil u ordenador, aunque se lo recomiende alguien «con autoridad» por vías electrónicas. Desconfíe siempre.
  4. Cambiar la contraseña de forma frecuente y nunca utilizar la misma que usa ya en otro sitio web o aplicación.
  5. No comparta la contraseña bancaria con nadie, ni con sus familiares.
  6. No ingrese a su entidad financiera desde redes de wifi inalámbricas públicas.
  7. Verifique de forma frecuente su estado de cuenta y últimas transacciones en búsqueda de transacciones anómalas.
  8. No preste su cuenta bancaria para recibir transferencias de terceros, porque podría estar
    ayudando a delincuentes a movilizar fondos obtenidos de estafas informáticas (Ver delito 234 CP,  Facilitación del delito informático )

Asesoría Legal

Si es víctima de un delito informático, puede solicitar una cita para ser asesorado sobre su caso: 

 

C: [email protected]

T: +506 88130930

 Toda consulta tiene un costo.

Correo Electrónico

Dele click para coordinar una cita por e-mail.

Whatsapp

Dele click para coordinar una cita.

Sobre el autor

Abogado especialista en  delitos informáticos ciberseguridad,  con más de una década de estudio del fenómeno de la ciberdelincuencia,  co-redactor de las recientes reformas al Código Penal costarricense sobre delitos informáticos ( Leyes № 9048 y № 9035)

Leer biografía completa.

Enseñe a sus hijos a cuidarse en internet (Giros)

Esta entrevista que brindé para la revista matutina Giros, trató sobre consejos de ciberseguridad para padres de familia que tienen hijos que ya poseen un dispositivo inteligente.

Los padres de familia deben acompañar a sus hijos menores de edad en la utilización de medios electrónicos, de lo contrario los menores se encontrarán más vulnerables en internet.

El riesgo de los sitios de citas en internet.

Los delincuentes cada vez tienen más presencia en internet y los sitios de citas no son la excepción, por lo que los usuarios que los utilicen deben hacer uso de ellos sabiendo que realizarlo de forma descuidada es un riesgo para su seguridad digital y/o física.

En Escocia las violaciones relacionadas con sitios de citas se ha triplicado en los últimos 4 años, lo que está relacionado con el aumento en el uso de esta clase de plataformas por parte de la población.

La seducción en estas plataformas es un arma poderosa de estafadores que buscan incautos en busca de amor en sitios en línea. En el Reino Unido, en el año 2017 se levantaban las alarmas ya que el fraude en los sitios de citas alcanzaba una cifra récord.

En Perú, se dio un famoso caso con lo que llamaron «la asesina del Tinder«:

«En enero de 2017, Ana Carranza conoció a Luis Ramírez, a través de Tinder…En su vivienda, Ana colocó la música a alto volumen y cerró las puertas con llave. “Le dije que se disculpara por lo que me hizo pero se mostró indiferente (…) lo corté con la espada en el brazo derecho y sin querer le hice un corte profundo”, narró en su confesión.»  [Perú 21]

En Nebraska, en diciembre del 2017 una mujer desapareció después de una cita en Tinder, la cual anunció que iba a tener antes por medio de Snapchat.  Como resultado del análisis de evidencia digital encontraron su cuerpo. El principal sospechoso, quien se citó con ella y  la vio por última vez, publicó videos en redes sociales donde defendía su inocencia, aunque tiempo después aceptó que la estranguló para cumplir una fantasía sexual.

En Costa Rica, un empresario italiano fue encontrado muerto, luego de que acudiera a una cita concertada a través de una aplicación de citas.  El Organismo de Investigación Judicial  «vincula el caso con una banda que estaría ligada con asaltos y retenciones en el país durante los últimos meses».

Según las investigaciones la mayoría de los casos era el mismo modo de operar: la sospechosa contactaba a la persona de interés por una red social (Badoo), lo citaba en su casa en San Joaquín de Flores y las personas desaparecen temporalmente hasta que se da un pago.

Lo anterior nos deja claro que los delincuentes tradicionales están encontrando en la tecnología un aliado para la comisión de delitos y en el caso de los sitios de encuentros  ha sido utilizado para homicidios, violaciones, estafas, secuestros y/o extorsiones.

En un reciente estudio, descubren que las mujeres «pasan más tiempo en la aplicación y examinan más detenidamente a cada persona con la que se cruzan, mientras los hombres fueron descritos como “más eficientes” en su enfoque, y se caracterizan por tomar decisiones mucho más rápidas». Lo último los convierte en presas más fáciles para el crimen organizado.

A pesar de la proliferación de delitos usando como vehículo las plataformas tecnológicas no nos debe llevar a satanizarlas, pero se deben conocer los riesgos y en caso de querer utilizarlas, hacerlo de forma segura.

Consejos de Seguridad.

  • Si usted es un padre de familia, asegúrese que sus hijos menores de edad no utilicen sitios o aplicaciones de citas.
  • No facilite datos personales comprometedores (videos o fotografías íntimas, tarjetas de crédito, dirección de su casa, rutinas y datos que revelen sus rutinas). Todo lo que diga o publique en la plataforma puede ser usado en su contra.
  • Coteje los datos facilitados por la persona con bases de datos personales de acceso público (TSE , perfiles en otras redes sociales, etc ).
  • Si accede a un encuentro personal, hágalo en un lugar público y cuéntele a una persona de su confianza a dónde y con quién va a salir.
  • No lleve a la persona a su casa, ni vaya a un lugar donde no tenga usted control.
  • Sea independiente con el transporte, ya que depender de vehículo ajeno le hace vulnerable.
  • No se exceda con el alcohol y mantenga la bebida siempre bajo su cuidado.

 

 

 

Estado de la Ciberseguridad en Honduras

Les comparto la entrevista que di al famoso programa «Al Banquillo» en Honduras, durante una visita que hice al hermano país centroamericano, para una capacitación en Tegucigalpa.

II Simposio Internacional sobre Ciberseguridad y Ciberdelincuencia

El próximo miércoles 8 de noviembre iniciará el “II Simposio internacional sobre Ciberseguridad y Ciberdelincuencia» que estamos organizando desde la Comisión de Derecho Informático del Colegio de Abogados y Abogadas. Se celebrará los días 8, 9 y 10 de noviembre, de 4:30 pm a 9:30 pm.

Contaremos con expositores internacionales, de la altura de Manuel de Campos, juez argentino especializado en investigaciones tecnológicas y el Presidente de la Federación Iberoamericana de Asociaciones Derecho e Informática (FIADI), el señor Augusto Ho.

Estos 3 días discutiremos sobre Protección de Datos Personales en Costa Rica, Ciberseguridad, Delitos Informáticos y Protección de la Niñez en línea.

El evento es abierto al público general, gratuito, pero de cupo limitado: Puede hacer su registro digital ingresando a la siguiente dirección https://goo.gl/forms/jvLxfPvCkOMhw3eb2 o escaneando el código QR adjunt.

Los asistentes podrán solicitar un cupo para todo el evento, o sólo para los días de su interés. El certificado se entrega a quienes asistan los tres días del evento.


 

Programa:

II SIMPOSIO INTERNACIONAL SOBRE CIBERSEGURIDAD Y CIBERDELINCUENCIA.

8, 9 y 10 DE NOVIEMBRE DEL 2017

8 de Noviembre

PROTECCIÓN DE DATOS PERSONALES

Charlas iniciales.

5:00 PM. Palabras de apertura: Miembro de Junta Directiva

5:10 PM Augusto HO, Presidente FIADI

5:30 PM Adalid Medrano, Comisión de Derecho Informático

Mesa redonda. Retos en la Protección de datos personales en Costa Rica.

5:45 PM Protección de datos personales en CR.  Juan Ignacio Zamora. Comisión Derecho Informático.

6:15 Reforma al reglamento de ley 8968 cambios. Mauricio Garro . Ex-director Prodhab

6:45 Derecho al Olvido . Alejandro Herrera. Comisión Derecho Informático

Moderador:  Catalina Blanco. Comisión D.I

7:15 Preguntas del Público

7:25 Refrigerio

Mesa Redonda.-  Riesgos y oportunidades del BIG DATA

Moderador: Augusto Ho. Presidente de FIADI.

7:40 PM. Experiencia de Facebook con el Big Data. Iñigo Fernández, Facebook.

8:10  PM.   Análisis jurídico del Big Data. Rafael Montenegro. Comisión Derecho Informático

8:50 PM.  Experiencia de Google con el Big Data.  Gabriel Recalde, Google.

9:30 PM. Preguntas del público.

 

9 DE NOVIEMBRE.

CIBERSEGURIDAD Y LA PROTECCIÓN DE LA NIÑEZ EN LÍNEA.

 

4:30 PM. Palabras de apertura: Julio Córdoba.

4:40 PM  #NoCaigas 7 días, María Jesús Prada.

Mesa Redonda.-  Protección de Menores en la Red.

Moderador: Alejandro Herrera (Comisión Derecho Informático)

5:20  PM. Programa Empodérate (UNICEF). Magistrada Doris Arias Madrigal .

5:50  PM. Child Grooming en Costa Rica. Adalid Medrano

6:30 PM.  Pornografía Infantil por William Serrano Babij

7:10  PM. Preguntas del público.

7:25 Café

Mesa redonda: Ciberseguridad.

7:40 Ciberseguridad para Abogados . Oscar Noé Ávila . Presidente ISOC Cybersecurity SIG .

8:10 Retos de la Ciberseguridad en Costa Rica. Randall Barnett. Comisión de Ciberseguridad de CPIC.
8:40  Ética en el campo de la Ciberseguridad.

9:10 PM Preguntas del público.

 

10 DE NOVIEMBRE.

Investigación de Delitos Informáticos

4:30 Palabras de Apertura. Rafael Montenegro Comisión D.I

4:40 PM  Análisis de los delitos informáticos: caso Panamá. Augusto Ho. Presidente de FIADI.

5:20 PM Suplantación de Identidad. Julio Córdoba. . Comisión D.I

5:50 PM  Estafa Informática Oscar Serrano. Comisión DI.

6:20 Preguntas del público.

6:30 PM Café

Mesa redonda: Investigación de Delitos Informáticos.

6:50 PM Investigación de Delitos Informáticos en Costa Rica. Erick Lewis

7:20 PM Convenio Europeo sobre Ciberdelincuencia en Costa Rica. Adalid Medrano.

7:50 PM  La investigación tecnológica y la evidencia digital: aspectos

procesales. La gestión de las evidencias electrónicas Manuel de Campos.

8:50 PM Preguntas moderador y otros expositores.

9:20  PM. Preguntas del público.

9: 30 PM Ágape.

¡Iberia no está regalando tiquetes! ¡Ha sido engañado!

Si usted es de las personas que está compartiendo con sus amigos que se ha ganado dos tiquetes de IBERIA, lamento decirle que ha sido engañado.

El engaño viene de un dominio sharpienow.us, el cual podría poner en peligro la integridad de los sistemas de los usuarios que ingresen a ella, por lo que es recomendable no ingresar.

En pruebas realizadas, el sitio nos envió a sitios que engañan al usuario para que instale un programa informático malicioso, a través de un sistema de referencias que le genera ingresos al ciberdelincuente (a través del programa de propellerads.com).


Recomendaciones

 

  • No ingrese a sitios web de dudosa reputación. Si es demasiado bueno para ser cierto, mejor ni pierda su tiempo ingresando para leer, que el mero ingreso a un sitio atacante lo puede poner en peligro.
  • No comparta en redes sociales, ni por ningún otro medio, concursos o enlaces de dudosa reputación porque pone en peligro a sus amigos, que confiando en su criterio ingresarán a los sitios y podrían ser también víctimas de los ciberdelincuentes.
  • Mantenga su sistema operativo, navegador y antivirus actualizado.

Los delincuentes siempre encontrarán novedosas formas de engañarnos. ¡Seamos precavidos!