Ciber Crimen

Páginas: 17 (4012 palabras) Publicado: 3 de octubre de 2012
MIT. ISRAEL LEÓN HERNÁNDEZ GRUPO ISIMA

CIBERCRIMEN Y CIBERTERRORISMO: DOS AMENAZAS EMERGENTES Al hablar de ciberterrorismo, Dan Verton comenta en su libro: “Esta es la nueva cara del “Esta terrorismo. Es un juego de inteligencia que aplica las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva era tecnológica. (…) El terrorismo ahora implica atacar de formaindirecta, inteligente y bien planeada los tendones electrónicos de una nación.” Si esta afirmación es cierta, estamos en un contexto donde los intrusos comienzan a ón superar sus propias fronteras, para considerar ahora a una nación como su objetivo de ataque; el ciberterror como evolución del terrorismo tradicional y el cibercrimen como la transformación de la delincuencia en medios informáticos yelectrónicos. ón De manera complementaria a lo expuesto por Verton, Rice hace lo propio para tratar de responder la pregunta: ¿Qué factores contribuyen a un crecimiento explosivo y exponencial de los ataques? Para ello establece cinco (5) factores de análisis que tratan de dar respuesta a la pregunta ara y al mismo tiempo se plantean nuevas consideraciones que se integran a lo sugerido porVerton. Factor No.1 La velocidad es bendición y ruina. Según el autor incrementar la velocidad con la cual la gente y los negocios pueden tener las cosas, facilita de manera rápida y eficiente los métodos para cometer delitos o crímenes conocidos como fraudes o robos, ahora de una nueva forma. Esta afirmación es interesante y refuerza una vez más que las inversiones en seguridad informática soninversamente proporcionales a los datos. Es decir, mientras más volátil es la tecnología, en cuanto a sus nuevas funcionalidades y rápida obsolescencia, más eficiente se vuelve el intruso para materializar sus acciones. El no conocer el desarrollo tecnológico y estar sometido a la curva de aprendizaje para dominarlo, son factores claves para avanzar en el reconocimiento de la inseguridad tanto en lasaplicaciones como en los servicios que ofrecen las organizaciones a sus clientes. de la información. Factor No.2 Si el software hace más fácil y rápida la materialización de los delitos informáticos, la cantidad de dinero que se podría ganar en un mes, ahora sólo toma unos segundos. Rice comenta que ahora nos enfrentamos al segundo factor, un simple incentivo ice financiero: ganar más dinero conmenos esfuerzo. Es decir, la magnitud de las ganancias ilícitas, se están incrementando; existen cantidades enormes de dinero en forma electrónica susceptibles de fallas y asaltos que aún estamos por descubrir. Esta reflexión ctrónica es desafiante y exigente al tiempo, si ahora los intrusos “saben” que requieren menos

MIT. ISRAEL LEÓN HERNÁNDEZ GRUPO ISIMA

tiempo para tener dinero, pues latecnología es su aliada, la pregunta es ¿qué est estamos haciendo nosotros para hacerles la vida más difícil? Factor No.3 Otro factor que contribuye al explosivo crecimiento de los ataques es el volumen de vulnerabilidades reportadas en el software. El autor afirma que estas vulnerabilidades ofrecen a los atacantes un sinfín de formas para explotar y vulnerar los sistemas de todos los tipos ysabores, desde aplicaciones corporativas como Oracle y PeopleSoft hasta computadores de uso en casa como Apple OS X y Windows. En este punto el autor dice que con este escenario, es difícil imaginar porqué no existen más personas involucradas con el cibercrimen. Si bien, este factor, no sólo requiere un reclamo a los proveedores del software y sus estrategias de aseguramiento de calidad desoftware, sino a nosotros los usuarios que “no reportamos” los eventos que puedan ser extraños o fuera del funcionamiento normal. Los atacantes se valen de nuestra “ignorancia” para avanzar y generar la incertidumbre requerida para que sus acciones pasen desapercibidas. Factor No. 4 Las soluciones de seguridad para proteger el software de ciber ataques son s sustancialmente más complejas de configurar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciber Crimen
  • Ciber
  • ciber
  • ciber
  • Ciber
  • Ciber
  • ciber
  • ciber

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS