ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Un delito de “cifras negras”

WallyspTrabajo15 de Julio de 2017

4.116 Palabras (17 Páginas)286 Visitas

Página 1 de 17

[pic 1]

Universidad Técnica Costarricense

Lic. Ingeniería en Sistemas Computacionales

Marco Situacional

Nombre de los Estudiantes:

Barquero Madrigal Evelyn

Sequeira Porras Walter

14 de Abril del 2016

Tabla de contenido

Introducción        3

Mundo        4

País        6

Casos de incidentes informáticos en  Costa Rica        12

Incidente INS        12

Incidente a residentes norteamericanos        13

Incidente Phishing bancario        13

Descripción del Problema        14

Definición del Problema        16

Sistematización del Problema        17

Objetivos        19

Objetivo General        19

Objetivos Específicos        19

Vigilancia Epistemológica        20

Bibliografía        21

Introducción

Con el avance de las Tecnologías de Información y Comunicación “TIC”, las instituciones públicas costarricenses, son cada vez  más vulnerables a todo tipo de delito informático, por lo cual es necesaria una estrategia de seguridad clara que sirva como herramienta principal para el resguardo de la información.

Es por este motivo que el presente trabajo de investigación, se enmarca en el desarrollo de una estrategia de seguridad informática, basada en estándares internacionales y en las normas de la Contraloría General de la República “CGR”, con el único fin, de que las entidades públicas gestionen con seguridad sus datos.

El trabajo está estructurado en cinco capítulos que se detallan a continuación:

El primero se centra en los objetivos de investigación, aportes de un repaso histórico, se describe la problemática y se define el problema.

En el capítulo dos, se brindan definiciones de las variables e indicadores, que actualmente deben estar aplicando las instituciones públicas, como medidas para el tratamiento de la información.

La tercera parte comprende el plan de la investigación, en donde se especifica el conjunto de procedimientos y herramientas utilizadas  para la exploración del problema.

Para finalizar, los últimos dos capítulos hacen referencia al análisis, recomendaciones y conclusiones de la estrategia desarrollada, mediante la creación de herramientas y procedimientos que permiten el uso de la información de una forma segura.

Mundo

Las TIC forman parte del diario vivir, tan es así, que  nos educamos, informamos y dependemos de ellas para bien o para mal. El uso malintencionado de la tecnología, se facilita en la actualidad  con la existencia de dispositivos móviles, como tabletas, celulares, computadoras portátiles, entre otros; estando presente este tipo de tecnología y siendo de tan fácil acceso, son inminentes los ataques cibernéticos de todo tipo, ya sean locales o internacionales; lo que representa para todos los gobiernos, amenazas constantes en la seguridad de su información, que pudiese generar conflictos mundiales de cualquier índole entre países, pudiendo ser el más temido “el terrorismo informático”.

Uno de los virus informáticos que más preocupa a las autoridades mundiales no se diseñó para robar dinero, identidades o contraseñas. Su objetivo es dañar físicamente instalaciones nucleares, como ocurrió en Irán, e iniciar una nueva era de ataques bélicos entre naciones, detonando una ciberguerra oculta. Stuxnet, nombre del malware, abrió una nueva carrera armamentista que, según un reportaje del programa 60 Minutos de la CBS, arrancó un debate sobre los riesgos que enfrentan las naciones.

“Los países ya están usando técnicas de guerra cibernética para atacarse entre ellos y necesitan estar alerta en todo momento para proteger los sistemas informáticos”; es la percepción de políticos y jefes de espionaje del Reino Unido según una entrevista proporcionada por el director del Centro de Comunicaciones del Gobierno británico al programa antes citado.

El gusano afectó a ordenadores de todo el planeta, pero el 60 por ciento de las infecciones estaban en sistemas de Irán, un país por cierto que también cuenta con uno de los mayores equipos de ciberguerra.

Aparte de esto, países como Corea del Norte, China y Rusia se han visto implicados en diversas acciones denunciadas por otros países como ‘ciberataques’ con el objetivo de sabotear sistemas, robar información o bloquear sitios gubernamentales.

(RollanoVeramend, 2012)

Existen esfuerzos y alianzas internacionales para la mitigación de los ciberataques, como el de la Agencia Europea para la Seguridad de las Redes y la Información que en unión con el Departamento de Seguridad interna de los Estados Unidos y otros 19 países, realizan pruebas de todos los posibles escenarios a confrontar.

Los países miembros de organizaciones para la seguridad informática, deben comprometerse a impulsar el adecuado uso de las TIC entre ciudadanos y empresas, dando como ejemplo sus instituciones gubernamentales, invirtiendo en sistemas e infraestructura que aumente la confiabilidad y fiabilidad de la información, para de esta forma prever incidentes como el ocurrido en 1988, el cual fue el primer incidente cibernético de la historia y por lo que toda la población a nivel mundial mostró su preocupación, dada la facilidad con la que un estudiante pudo irrumpir en la internet.

Miércoles, Noviembre 2, 1988, estudiante graduado de la Universidad de Cornell Robert Tappan Morris desató el Gusano Morris, el primer gusano informático distribuido a través de Internet.

(Lanzamiento del primer gusano informático, 2016)

En la actualidad aún se siguen dando ataques a la red, esto genera millones en gastos, por lo que en todo el mundo se están ejecutando proyectos de diversos tipos según las necesidades de cada país, pero todos, con el propósito en específico de contar con equipos de respuesta que le hagan frente a todo tipo de incidentes informáticos; estos proyectos tratan de fomentar iniciativas que garanticen la legitimidad de la información, dichos proyectos son dirigidos por grupos de profesionales que buscan, analizan y responden a incidentes de seguridad.

El 24 de agosto de 2014 el Gobiernos de los Estados Unidos advierte a empresas y usuarios, sobre comandos de hackers que generan ataques mediante software mal intencionado llamado “Backoff”, que pudo haber afectado a más de 1.000 tiendas. Dicho software ingreso a los sistemas de las organizaciones mediante puntos de acceso con un nivel de seguridad mínimo, logrando ejecutarse hasta en las cajas registradoras con el objetivo de sustraer la información financiera de los clientes.

A principios de agosto, un grupo de hackers rusos robaron 1.200 millones de contraseñas y correos electrónicos, un volumen nunca visto. Infectaron computadoras de usuarios comunes y corrientes, creando una red denominada botnet, y probaron cada sitio web que esos usuarios visitaban para detectar fallas de seguridad: esta técnica se conoce como inyección SQL y al identificar un sitio vulnerable, simplemente, penetraban el sistema. Lo hicieron así en 420.000 páginas electrónicas, según Panda Security.

(Cordero, 2014)

El problema principal está en que los hackers siempre estarán buscando puntos débiles para llevar a cabo sus delitos, por otra parte, la mayoría de las organizaciones  no se preocupan por cumplir a cabalidad con las políticas, estándares y normas de seguridad; asimismo, existen instituciones que por desconocimiento o falta de recursos invierten en materia de seguridad, únicamente en aquellos puntos en los que ya han sido vulnerados.

País

Según el señor Gabriel Macaya Trejos, director de la Academia Nacional  de Ciencias (ANC), los ataques informáticos en nuestro país son cada vez más frecuentes, por lo que el país ya está tomando medidas al respecto. Un ejemplo de esto es la creación del (CSIRT-CR) Equipo de Respuesta a Incidencias de Seguridad Informática en Costa Rica, constituido con el objetivo de analizar, asesorar  y ofrecer medidas  de protección a las TIC del estado, entre las instituciones a priorizar se encuentran el Registro Civil, Registro de la Propiedad, Ministerio de Hacienda y la Caja Costarricense del Seguro Social.

El CSIRT-CR inicia en 2012, utilizando como sede al (MICITT) Ministerio de Ciencia, Tecnología y Telecomunicaciones, mediante decreto ejecutivo Nº 37052-MICIT-2012, en donde este ministerio se compromete a poner en funcionamiento el centro. En los inicios de dicho centro, este estuvo conformado por  personal del Ministerio de Ciencia y Tecnología, de Seguridad Pública, la Fiscalía General y del ANC; en la actualidad está representado únicamente por integrantes del MICITT.

Gracias a la implementación del CSIRT nacional, ya se han impartido dos asesorías como Técnicos para la Gestión de Centros de Respuesta a Incidentes Informáticos. De igual forma el PND (Plan Nacional de Desarrollo) establece como meta, que entre el año 2014 y 2018, deben existir centros de incidentes en al menos dieciocho ministerios.

...

Descargar como (para miembros actualizados) txt (28 Kb) pdf (526 Kb) docx (60 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com