Logo de Primicias

Suscríbete a nuestras notificaciones para recibir las últimas noticias y actualizaciones.

Lo Último
Temas:
  • Cortes de luz
  • Elecciones en Perú 2026
  • Elecciones en Colombia 2026
  • Daniel Noboa
  • Migrantes por el mundo
Lunes, 27 de abril de 2026
  • Home
  • Lo Último
    • Qué pasa hoy
  • Política
    • Consulta popular 2025
  • Economía
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
  • Quito
  • Guayaquil
  • Jugada
    • #Elamarilloquenosune
    • #Eldeportequequeremos
    • Mundial 2026
    • Tabla de posiciones de la LigaPro 2026
  • Sociedad
    • Especial terremoto
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Firmas
  • Internacional
  • Gestión Digital
  • Radar Andino
  • Juegos
  • Telegram
  • X Twitter
×
  • Telegram
  • X Twitter
  • Lo Último
    • Qué pasa hoy
  • Política
    • Consulta popular 2025
  • Economia
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
  • Quito
  • Guayaquil
  • Jugada
    • LigaPro
    • Fútbol
    • La Tri
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Sudamericana 2025
    • Más deportes
    • Ciclismo
    • Mundial 2026
    • #Elamarilloquenosune
    • Dónde ver
  • #ElDeporteQueQueremos
    • En el podio
    • Los protagonistas
    • La fórmula del triunfo
    • El lado B
  • Sociedad
    • Especial terremoto
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Ciencia y Tecnología
  • Firmas
  • Internacional
  • Gestión Digital
  • Juegos
  • Radar Andino
Videos
NEWSLETTERS

Ciencia y Tecnología

Los cuatro delitos informáticos más recurrentes en Ecuador

Delitos informáticos

Delitos informáticos

Pixabay

Autor:

Estéfano Ramiro Dávila

Actualizada:

19 sep 2019 - 00:04

Compartir:

  • X Twitter
  • Telegram
ÚNETE A NUESTRO CANAL

Los ecuatorianos en la actualidad se encuentran en una suerte de estado de indefensión digital ante posibles delitos informáticos. La ausencia de un marco legal que proteja sus datos que se encuentran en Internet ocasiona la proliferación de firmas dan 'servicios' como los que ofrecía Novaestrat.

Aunque el Ejecutivo anunció el envío de una Ley de Protección de Datos como respuesta a esa filtración, en la actualidad los delitos informáticos se juzgan a través de lo que dicen otras normas.

El Código Orgánico Integral Penal tipifica algunos delitos que, según las denuncias receptadas en la Fiscalía General del Estado, han sido los más denunciados con respecto a la vulneración de sistemas informáticos.

Los cuatro delitos informáticos con mayor número de denuncias son: el acceso no consentido a un sistema informático, telemático o de telecomunicaciones (tipificado en el artículo 234), el ataque a la integridad de sistemas informáticos (artículo 232), la interceptación ilegal de datos (artículo 230) y la revelación ilegal de bases de datos (artículo 229).

Según el COIP, estas contravenciones pueden ser sancionadas con la privación de la libertad de tres a cinco años.

Novaestrat tomó la información digital de prácticamente todos los ecuatorianos de varias bases de datos de entidades estatales y las migró a una sola base de datos consolidada con la que ofrecía, supuestamente, servicios de marketing digital e inteligencia de mercados.

Un informe de la consultora Deloitte detalla que, con acceso a esta información, es posible que los ecuatorianos estén expuestos a vulnerabilidades que van desde el robo de identidad hasta posibilidades de espionaje comercial.

Si bien es difícil hacer algo contra la actual filtración de datos, hay algunas recomendaciones que se pueden tener en cuenta para prevenir en algo este tipo de eventos.

Robert Chávez, Gerente Senior de Risk Advisory de Deloitte, explica que las empresas pueden tomar algunas medidas para proteger su información:

  • Realizar revisiones de seguridad periódicas, sobre todo cuando la empresa tenga aplicaciones que permitan transaccionar a los clientes y las mismas estén disponible en internet.
  • Monitoreo de uso, almacenamiento y tránsito de información sensible continuamente.
  • Registro y monitoreo de actividades realizadas por administradores que tienen acceso a las base de datos de la empresa.

En cuanto a la protección de información personal, Chávez hace también tres recomendaciones:

  • Evitar compartir información sensible en redes sociales (y no permitir que estas la usen públicamente).
  • Configurar medidas de seguridad y privacidad en rede sociales y en aplicaciones móviles (por ejemplo desactivar la geolocalización).
  • Ser más cautelosos cuando se reciben llamadas solicitando información personal. En caso de ofertas comerciales, que suelen decir que conocen previamente nuestra información, se debe pedir que ellos den los datos y nosotros validarlos (por ejemplo los primeros 5 dígitos de la cédula y nosotros completamos los faltantes).
  • #Tecnología
  • #Internet
  • #Código Integral Penal
  • #delitos informáticos

Compartir:

  • X Twitter
  • Telegram

Lo último

  • 01

    ¿Por qué genera polémica el manifiesto de Palantir, la empresa aliada a los servicios de inteligencia de Estados Unidos que tiene presencia en Ecuador?

  • 02

    Descubren en el Yasuní una nueva especie de araña que imita hormigas para cazar

  • 03

    Fenómeno de El Niño podría llegar a mediados de 2026 y se prevé que sea intenso, alerta agencia de la ONU

  • 04

    Así puedes escribir tu nombre con fotografías satelitales de la Tierra capturadas por la NASA

  • 05

    Apple busca en John Ternus un CEO más parecido a Steve Jobs: ¿cómo es el sucesor de Tim Cook?

  • Telegram
  • X Twitter
  • Quiénes somos
  • Regístrese a nuestra newsletter
  • Sigue a Primicias en Google News
  • #ElDeporteQueQueremos
  • Tabla de Posiciones Liga Pro
  • Referéndum y consulta popular 2025
  • Etiquetas
  • Politica de Privacidad
  • Portafolio Comercial
  • Contacto Editorial
  • Contacto Ventas
  • RSS

©Todos los derechos reservados 2025