Robo de información

Páginas: 10 (2291 palabras) Publicado: 30 de agosto de 2010
FACULTAD DE INGENIERÍA

ROBO DE INFORMACIÓN DE REDES EN EMPRESAS PRIVADAS FINANCIERAS DE LA LOCALIDAD DE TRUJILLO

TRUJILLO -2009

INVESTIGACIÓN CIENTÍFICA

I. INTRODUCCIÓN

En los últimos tiempos, la mayoría de las empresas financieras de Trujillo han estado propicias al robo de información. Por lo que en esta investigación científica nos hemos planteado el Robo de información deRedes en empresas privadas financieras de la localidad de Trujillo formulándonos el siguiente problema:

¿Con qué frecuencia se lleva a cabo el robo de información por la red en Empresas Privadas Financieras Trujillanas y qué tipo de información es mayormente la afectada?

Nuestros objetivos trazados son:

❖ Conocer la frecuencia con que se da el robo de información.

❖ Conocerlos tipos de información más robados.

➢ Marco Referencial

❖ Fundamentos Teóricos:

▪ A nivel mundial, cada vez con mayor frecuencia, el dinero se transa en los computadores o en Internet. Según estimaciones del FBI, en el año 2004 el costo del crimen cibernético ascendió a aproximadamente US$ 400 mil millones.

Hace tres años, los investigadores de McAfee observaron elsurgimiento de aproximadamente 300 amenazas potencialmente maliciosas al mes, en tanto que ahora, la cifra se elevó astronómicamente a 2.000, lo cual suman un total de 24.000 amenazas al año.

Una de las principales causas es la desaceleración económica, la cual está desviando la atención política y la seguridad cibernética no alcanza a ser una prioridad importante.

Debido a que ladesaceleración económica impulsa a más personas a recurrir a Internet, en busca de mejores transacciones, ofertas de trabajo o, incluso, descuentos y compras electrónicas, las oportunidades de ataque de los criminales cibernéticos en aumento, pues resulta que es más fácil de atraer a las personas. Dado esto la seguridad informática de los usuarios no depende más que de las precauciones tomadaspor ellos mismos.

El crimen cibernético (malware) dio sus inicios en los Estados Unidos. Hoy Estados Unidos incluye elementos de software malicioso observados en todo el mundo. Los atacantes utilizan cada vez más habilidades efectivas de ingeniería social para engañar a sus víctimas. Pese a que Estados Unidos posee leyes contra el crimen cibernético, la falta de leyes internacionales contraestos delitos y las diferencias en los tratados de extradición dificultan que las fuerzas del orden procesen a los criminales cibernéticos más allá de las fronteras.[1]

• La información debe clasificarse para establecer la necesidad, prioridades y grado de proyección que va a requerir, por eso se debe elaborar guías de clasificación ya sea por su importancia y valor para la organización,además es necesario marcar y tratar los activos físicos y electrónicos de información en función de su naturaleza: copia, almacenamiento, destrucción, transmisión por correo ordinario, electrónico o fax, transmisión de voz por telefonía fija, móvil o equipos de respuesta automática. Es imprescindible controlar el acceso de terceros a la información de la empresa, para esto se debe aportar algunasmedidas como: saber los riesgos que se corre si se accede a esta información y que tipo de información será robada y también es necesario saber los motivos. Por otro lado es de importancia mantener la seguridad de la información cuando hay responsables externos en otras organizaciones, llevando a establecer acuerdos, controles y procedimientos de seguridad para los sistemas y redes de informaciónexternalizados.[2]

A medida que la seguridad computacional avanza, los costos de los daños se reducirían, pero también crearía nuevas formas de ataque. Pero, mientras los computadores participen cada vez más en las actividades cotidianas, los criminales seguirán utilizándolos. Las personas se pueden defender del crimen instalando programas antivirus y anti-spyware, mantener los sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Robo de información
  • Robo/destrucción de información
  • Como Evitar Robo De Informacion
  • caso de robo de informacion
  • Robo de informacion empresarial
  • Robo de Información Empresarial
  • Robo de informacion
  • CONSEJOS PARA REDUCIR LOS RIESGOS DE ROBO DE INFORMACION

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS