ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cibercrimen


Enviado por   •  29 de Marzo de 2014  •  4.290 Palabras (18 Páginas)  •  343 Visitas

Página 1 de 18

Al hablar de ciberterrorismo, Dan Verton comenta en

su libro: “Esta es la nueva cara del terrorismo. Es un

juego de inteligencia que aplica las tácticas violentas

del viejo mundo a las realidades y vulnerabilidades de la

nueva era tecnológica. (…) El terrorismo ahora implica atacar

de forma indirecta, inteligente y bien planeada los tendones

electrónicos de una nación.”1 Si esta afirmación es cierta,

estamos en un contexto donde los intrusos comienzan a superar

sus propias fronteras, para considerar ahora a una nación

como su objetivo de ataque; el ciberterror como evolución del

terrorismo tradicional y el cibercrimen como la transformación

de la delincuencia en medios informáticos y electrónicos.

De manera complementaria a lo expuesto por Verton,

Rice2 hace lo propio para tratar de responder la pregunta:

¿Qué factores contribuyen a un crecimiento explosivo y

exponencial de los ataques? Para ello establece cinco factores

de análisis que tratan de dar respuesta a la pregunta y al

mismo tiempo se plantean nuevas consideraciones que se

integran a lo sugerido por Verton.

Factor No. 1—La velocidad es

bendición y ruina.

Según el autor incrementar la velocidad en la cual la gente

y los negocios pueden tener las cosas, facilita de manera

rápida y eficiente los métodos para cometer delitos o crímenes

conocidos como fraudes o robos, ahora de una nueva forma.

Esta afirmación es interesante y refuerza una vez más que

las inversiones en seguridad informática son inversamente

proporcionales a los datos. Es decir, mientras más volátil

es la tecnología, en cuanto a sus nuevas funcionalidades

y rápida obsolescencia, más eficiente se vuelve el intruso

para materializar sus acciones. El no conocer el desarrollo

tecnológico y estar sometido a la curva de aprendizaje

para dominarlo, son factores claves para avanzar en el

reconocimiento de la inseguridad tanto en las aplicaciones

como en los servicios que ofrecen las organizaciones a sus

clientes.

Factor No. 2—Si el software hace más

fácil y rápida la materialización de los

delitos informáticos, la cantidad de dinero

que se podría ganar en un mes, ahora sólo

toma unos segundos.

Rice comenta que ahora nos enfrentamos al segundo

factor, un simple incentivo financiero: ganar más dinero

con menos esfuerzo. Es decir, la magnitud de las ganancias

ilícitas, se están incrementando; existen cantidades enormes

de dinero en forma electrónica que son susceptibles de fallas

y asaltos que aún estamos por descubrir. Esta reflexión

es desafiante y exigente al tiempo, si ahora los intrusos

“saben” que requieren menos tiempo para tener dinero, pues

la tecnología es su aliada, la pregunta es: ¿Qué estamos

haciendo nosotros para hacerles la vida más difícil?

Factor No. 3—Otro factor que contribuye al

explosivo crecimiento de los ataques es el

volumen de vulnerabilidades reportadas en

el software.

El autor afirma que estas vulnerabilidades ofrecen a los

atacantes un sin fin de formas para explotar y vulnerar los

sistemas de todos los tipos y sabores, desde aplicaciones

corporativas como Oracle y PeopleSoft hasta computadores

de uso en casa como Apple OS X y Windows. En este punto

el autor dice que con este escenario, es difícil imaginar porqué

no existen más personas involucradas con el cibercrimen.

Si bien, este factor, no sólo requiere un reclamo a los

proveedores del software y sus estrategias de aseguramiento

de calidad de software, sino a nosotros los usuarios que

“no reportamos” los eventos que puedan ser extraños o

fuera del funcionamiento normal. Los atacantes se valen de

nuestra “ignorancia” para avanzar y generar la incertidumbre

requerida para que sus acciones pasen desapercibidas.

Factor No. 4—Las soluciones de seguridad

para proteger el software de ciberataques

son sustancialmente más complejas de

configurar correctamente o requieren una

importante cuota de “cuidado y alimentación”

para asegurar su eficiencia.

El autor sugiere que la configuración y afinamiento

permanente de los mecanismos de seguridad, particularmente

habla de los firewalls, exige una complejidad propia del

mismo y conocimiento de las interacciones para mantenerlo

funcionando adecuadamente. Esta afirmación de Rice,

apunta precisamente al esfuerzo continuado que requiere la

seguridad, a la constante evolución de las infraestructuras y a

las maneras como los atacantes desafían las nuevas propuestas

de seguridad y control. La inseguridad de la información es

dinámica y parte de la labor es tratar de seguirle el rastro y

porqué no enfrentarnos con ella para entenderla y desafiarla.

Factor No. 5—El quinto factor es la falta

de coordinación transnacional de los agentes

gubernamentales para tratar el tema

del delito informático.

Rice argumenta que a menos que dos naciones no

compartan normas o acuerdos sobre control, persecución y

judicialización de los temas de crímenes informáticos, los

atacantes seguirán manteniendo su estatus de “intocables,” lo

Artículo Español

Cibercrimen y Ciberterrorismo:

Dos Amenazas Emergentes

Por Jeimy J. Cano, Ph.D., CFE

J o u r n a l O n l i n e 1

cual no envía un buen mensaje a los ciudadanos de los países.

Esta connotación del autor, marca un punto importante en el

tema de los ataques en Internet y las implicaciones jurídicas

del asunto. Por un lado, los abogados y juristas deben

avanzar en la era del electronic compliance,3 lo cual implica

comprender los riesgos derivados del cruce entre tecnologías,

leyes y mercados, como una manera de profundizar en las

normas y estrategias para comprender el delito informático

y las relaciones entre el mundo offline (mundo real) y el

mundo online (virtual) y, por otro, los técnicos y especialistas

en seguridad informática (o sencillamente apasionados

por el tema) deben avanzar no en la identificación de las

vulnerabilidades y sus posibilidades, sino en la comprensión y

entendimiento de la inseguridad como esa propiedad

...

Descargar como (para miembros actualizados) txt (33 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com