ESPIONAJE CORPORATIVO
ejerzain26 de Febrero de 2014
5.306 Palabras (22 Páginas)420 Visitas
Erick Jerzain Carrillo Calleja
Taller de Investigación
Prof.: Mario Jimenez Vazquez
13/02/2014
ESPIONAJE CORPORATIVO
INTRODUCCIÓN
El desarrollo tecnológico, en los últimos siglos, ha sido el más grande en la historia, y en los últimos años la rápida evolución de la informática, las computadoras y la conexión de éstas en red han cambiado la forma en que el ser humano percibe el mundo. Es evidente que el sistema digital, debido a su crecimiento exponencial, ha cambiado fuertemente la cultura, y se podría decir que para casi todo el quehacer humano es necesario el utilizar una computadora.
En la actualidad debido a los cambios tecnológicos, y a que éstos permiten también efectuar operaciones ilícitas, como resultado del enorme aumento de la tecnología de la información para mejorar su desempeño, también se ha desarrollado muy rápido un lado negativo e inseguro para todas las redes de información con las que nos vemos envueltos hoy en día , por lo que las organizaciones han ido adaptando muy lentamente la seguridad informática dentro de sus operaciones.
La necesidad de aumentar la seguridad informática de las operaciones críticas ha crecido marcadamente en años recientes, como resultado del enorme aumento del uso de la tecnología de la información para mejorar el desempeño, las presiones competitivas incrementadas resultantes de la supresión de regulaciones, la mundialización, y la concentración de operaciones en un número menor de instalaciones para así disminuir costos, con la reducción resultante de redundancia y capacidad de reserva
OBJETIVOS
El presente proyecto tiene su origen en un problema concreto que es: LA INSEGURIDAD INFORMÁTICA, el cual es enfrentado diariamente por el sector financiero, el productivo, sector gobierno, instituciones y usuarios particulares; éste es la carencia de sistemas de seguridad que les permitan salvaguardar su información, o sea tener estrategias adecuadas para la seguridad cibernética; para lo que se ha conformado este trabajo.
Conforme a la perspectiva personal, esta investigación pretende justificar la necesidad de implantar una propuesta de seguridad informática que contenga los elementos necesarios que permitan disminuir en un grado significativo la magnitud de este problema.
OBJETIVO GENERAL
Elaborar una propuesta que permita fomentar una cultura de seguridad informática, que minimice los riesgos en la continuidad del proceso y la eficacia del servicio de informática lo que se conseguirá en función de que se identifiquen estas amenazas, y la atención se enfoque a los problemas relacionados a la seguridad y al tratamiento de la información dentro de la organización.
OBJETIVOS ESPECIFICOS
•Evaluar evidencias para determinar si se salvaguardan la integridad de los datos
•Identificar las vulnerabilidades en los ataques para los riesgos en la seguridad informática de la organización.
•Elaborar los lineamientos necesarios que coadyuven a tener los controles de seguridad informática en la organización.
•Promover la aplicación de amenazas enfocadas a la seguridad, para evaluarlas prácticas de seguridad informática dentro de la organización
PROBLEMA A RESOLVER
¿Cómo puede una empresa salvaguardar los datos o implementar la protección necesaria para minimizar riesgos en la continuidad del proceso, la eficacia del servicio informático y robo de datos en las terminales de punto final?.
PROBLEMAS ESPECIFICOS
¿Existen pérdidas de información en la empresa? ¿Qué incidencia de virus se da en la red informática de la empresa? ¿Los ejecutivos o empleados conocen las medidas de prevención a posibles ataques? ¿Los ejecutivos o empleados identifican los peligros en la red mundial de la información? ¿Los ejecutivos o empleados protegen su información? ¿Han accesado usuarios sin autorización a las terminales de punto final de los ejecutivos o empleados?
HIPOTESIS
Las empresas actualmente manejan su información y la administran por medio de software, por lo tanto es necesario que todas implanten una evaluación de riesgos para la información con el propósito de proteger la integridad y cumplir con los controles de políticas de seguridad informática, en donde esta propuesta de seguridad informática evitarán pérdidas de información. La seguridad informática se presenta como una necesidad que se fundamenta en el establecimiento de controles e implantación de procedimientos y métodos con el objetivo de administrar y proteger el activo de la información
Con la aplicación de la identificación de riesgos en la estaciones de trabajo y una propuesta de seguridad en la información, se evaluaran las prácticas de seguridad informática dentro de una organización la cual llegará a obtener el control total de la información y se creará la responsabilidad de cada persona por la información que manipule, de lo anterior existirá un sentido de conciencia del funcionamiento adecuado de la red. El resultado de lo anterior permitirá el control de los datos en las terminales de punto final de los usuarios en la organización.
ESPIONAJE CORPORATIVO
Se señala el panorama del espionaje corporativo, su definición, elementos que se protegen.
Definición de espionaje corporativo
Uno de los mayores problemas que se encuentran en la actualidad “es el de descubrir a los ejecutivos infieles que venden secretos empresariales a la competencia, con el consiguiente perjuicio”. El espionaje corporativo, es por definición, “la obtención de información de un competidor haciendo a tal fin uso de medios ilícitos” según la empresa Cybsec.(empresa dedicada a las Soluciones de Seguridad Informática)
Se puede entender que el espionaje corporativo está conformado por los esfuerzos de una compañía para robar los secretos comerciales de otra y obtener información sobre ejecutivos clave de esa empresa.
Elementos que debemos proteger de los espías corporativos
El uso óptimo de la información puede constituir un diferenciador clave para las empresas en el entorno empresarial actual, por lo que es fundamental protegerse de potenciales enemigos tales como: la competencia por el posicionamiento de otras empresas, empleados, ex empleados, usuarios del sistemas, hackers, crackers, entre otros.
La protección contra los espías corporativos debe enfocarse principalmente a:
• “Robo de información confidencial (obtención de información privada por un tercero)
• Fraude financiero (pérdidas económicas por una backdoor)
• Modificación de archivos (alteración de información contenida en los archivos)
• Denegación del servicio del sistema (rechazo a la entrada de datos almacenada en computadoras)
• Destrucción de sistemas informáticos (perdida de información intencionalmente)”
Según los resultados de las encuestas del sector gubernamental y empresarial, los datos arrojan que “las personas con acceso a información confidencial constituyen el mayor peligro para la seguridad corporativa en donde el porcentaje del 71%” de las compañías encuestadas detectaron accesos no autorizados por parte de estos individuos.
Clasificación de delitos informáticos elaborada por la ONU (Organización para las Naciones Unidas)
El delito es definido como una acción al que se le asigna una pena o sanción, partiendo de ésto, un delito informático es un acto que viola la ley, realizado con el uso de computadoras o medios electrónicos.
Dado que la información fluye mediante diversos canales electrónicos, la ONU ha elaborado una clasificación de las agresiones que se cometen a los diferentes registros no sólo de las empresas, sino a las múltiples instituciones que a nivel mundial pueden resultar perjudicadas si hay alguna interferencia en sus archivos. Ante la preocupación por la integridad de los datos, cabe informar que en el marco mundial, y debido a la gravedad de la situación causada por la falta de leyes que repriman “los delitos cometidos a través de sistemas informáticos, obra un informe de las Naciones Unidas que reconoce tres categorías de estos delitos que son:
a) fraude b) falsificación c)dañar o alterar programas de datos ”
Fraude.
Se entiende por fraude los delitos “cometidos por manipulación de computadoras, en los que se distinguen: la manipulación de datos de entrada, abarcando a la sustracción o apoderamiento de los mismos, y la manipulación de programas”.
Falsificación.
Otro delito importante de tomarse en cuenta es la falsificación, que últimamente ha aumentado considerablemente. Debido al panorama de amenazas cambiantes, éste ha cobrado relevancia en todo el mundo, el documento de la ONU lo describe como conductas de : “adulteración de la información contenida en forma de datos, ó como la alteración de documentos almacenados en los sistemas”.
...