ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cibercrimen


Enviado por   •  29 de Marzo de 2014  •  4.290 Palabras (18 Páginas)  •  304 Visitas

Página 1 de 18

Al hablar de ciberterrorismo, Dan Verton comenta en

su libro: “Esta es la nueva cara del terrorismo. Es un

juego de inteligencia que aplica las tácticas violentas

del viejo mundo a las realidades y vulnerabilidades de la

nueva era tecnológica. (…) El terrorismo ahora implica atacar

de forma indirecta, inteligente y bien planeada los tendones

electrónicos de una nación.”1 Si esta afirmación es cierta,

estamos en un contexto donde los intrusos comienzan a superar

sus propias fronteras, para considerar ahora a una nación

como su objetivo de ataque; el ciberterror como evolución del

terrorismo tradicional y el cibercrimen como la transformación

de la delincuencia en medios informáticos y electrónicos.

De manera complementaria a lo expuesto por Verton,

Rice2 hace lo propio para tratar de responder la pregunta:

¿Qué factores contribuyen a un crecimiento explosivo y

exponencial de los ataques? Para ello establece cinco factores

de análisis que tratan de dar respuesta a la pregunta y al

mismo tiempo se plantean nuevas consideraciones que se

integran a lo sugerido por Verton.

Factor No. 1—La velocidad es

bendición y ruina.

Según el autor incrementar la velocidad en la cual la gente

y los negocios pueden tener las cosas, facilita de manera

rápida y eficiente los métodos para cometer delitos o crímenes

conocidos como fraudes o robos, ahora de una nueva forma.

Esta afirmación es interesante y refuerza una vez más que

las inversiones en seguridad informática son inversamente

proporcionales a los datos. Es decir, mientras más volátil

es la tecnología, en cuanto a sus nuevas funcionalidades

y rápida obsolescencia, más eficiente se vuelve el intruso

para materializar sus acciones. El no conocer el desarrollo

tecnológico y estar sometido a la curva de aprendizaje

para dominarlo, son factores claves para avanzar en el

reconocimiento de la inseguridad tanto en las aplicaciones

como en los servicios que ofrecen las organizaciones a sus

clientes.

Factor No. 2—Si el software hace más

fácil y rápida la materialización de los

delitos informáticos, la cantidad de dinero

que se podría ganar en un mes, ahora sólo

toma unos segundos.

Rice comenta que ahora nos enfrentamos al segundo

factor, un simple incentivo financiero: ganar más dinero

con menos esfuerzo. Es decir, la magnitud de las ganancias

ilícitas, se están incrementando; existen cantidades enormes

de dinero en forma electrónica que son susceptibles de fallas

y asaltos que aún estamos por descubrir. Esta reflexión

es desafiante y exigente al tiempo, si ahora los intrusos

“saben” que requieren menos tiempo para tener dinero, pues

la tecnología es su aliada, la pregunta es: ¿Qué estamos

haciendo nosotros para hacerles la vida más difícil?

Factor No. 3—Otro factor que contribuye al

explosivo crecimiento de los ataques es el

volumen de vulnerabilidades reportadas en

el software.

El autor afirma que estas vulnerabilidades ofrecen a los

atacantes un sin fin de formas para explotar y vulnerar los

sistemas de todos los tipos y sabores, desde aplicaciones

corporativas como Oracle y PeopleSoft hasta computadores

de uso en casa como Apple OS X y Windows. En este punto

el autor dice que con este escenario, es difícil imaginar porqué

no existen más personas involucradas con el cibercrimen.

Si bien, este factor, no sólo requiere un reclamo a los

proveedores del software y sus estrategias de aseguramiento

de calidad de software, sino a nosotros los usuarios que

“no reportamos” los eventos que puedan ser extraños o

fuera del funcionamiento normal. Los atacantes se valen de

nuestra “ignorancia” para avanzar y generar la incertidumbre

requerida para que sus acciones pasen desapercibidas.

Factor No. 4—Las soluciones de seguridad

para proteger el software de ciberataques

son sustancialmente más complejas de

configurar correctamente o requieren una

importante cuota de “cuidado y alimentación”

para asegurar su eficiencia.

El autor sugiere que la configuración y afinamiento

permanente de los mecanismos de seguridad, particularmente

habla de los firewalls,

...

Descargar como (para miembros actualizados)  txt (32.5 Kb)  
Leer 17 páginas más »
Disponible sólo en Clubensayos.com