ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Un delito de “cifras negras”


Enviado por   •  15 de Julio de 2017  •  Trabajos  •  4.116 Palabras (17 Páginas)  •  210 Visitas

Página 1 de 17

[pic 1]

Universidad Técnica Costarricense

Lic. Ingeniería en Sistemas Computacionales

Marco Situacional

Nombre de los Estudiantes:

Barquero Madrigal Evelyn

Sequeira Porras Walter

14 de Abril del 2016

Tabla de contenido

Introducción        3

Mundo        4

País        6

Casos de incidentes informáticos en  Costa Rica        12

Incidente INS        12

Incidente a residentes norteamericanos        13

Incidente Phishing bancario        13

Descripción del Problema        14

Definición del Problema        16

Sistematización del Problema        17

Objetivos        19

Objetivo General        19

Objetivos Específicos        19

Vigilancia Epistemológica        20

Bibliografía        21

Introducción

Con el avance de las Tecnologías de Información y Comunicación “TIC”, las instituciones públicas costarricenses, son cada vez  más vulnerables a todo tipo de delito informático, por lo cual es necesaria una estrategia de seguridad clara que sirva como herramienta principal para el resguardo de la información.

Es por este motivo que el presente trabajo de investigación, se enmarca en el desarrollo de una estrategia de seguridad informática, basada en estándares internacionales y en las normas de la Contraloría General de la República “CGR”, con el único fin, de que las entidades públicas gestionen con seguridad sus datos.

El trabajo está estructurado en cinco capítulos que se detallan a continuación:

El primero se centra en los objetivos de investigación, aportes de un repaso histórico, se describe la problemática y se define el problema.

En el capítulo dos, se brindan definiciones de las variables e indicadores, que actualmente deben estar aplicando las instituciones públicas, como medidas para el tratamiento de la información.

La tercera parte comprende el plan de la investigación, en donde se especifica el conjunto de procedimientos y herramientas utilizadas  para la exploración del problema.

Para finalizar, los últimos dos capítulos hacen referencia al análisis, recomendaciones y conclusiones de la estrategia desarrollada, mediante la creación de herramientas y procedimientos que permiten el uso de la información de una forma segura.

Mundo

Las TIC forman parte del diario vivir, tan es así, que  nos educamos, informamos y dependemos de ellas para bien o para mal. El uso malintencionado de la tecnología, se facilita en la actualidad  con la existencia de dispositivos móviles, como tabletas, celulares, computadoras portátiles, entre otros; estando presente este tipo de tecnología y siendo de tan fácil acceso, son inminentes los ataques cibernéticos de todo tipo, ya sean locales o internacionales; lo que representa para todos los gobiernos, amenazas constantes en la seguridad de su información, que pudiese generar conflictos mundiales de cualquier índole entre países, pudiendo ser el más temido “el terrorismo informático”.

Uno de los virus informáticos que más preocupa a las autoridades mundiales no se diseñó para robar dinero, identidades o contraseñas. Su objetivo es dañar físicamente instalaciones nucleares, como ocurrió en Irán, e iniciar una nueva era de ataques bélicos entre naciones, detonando una ciberguerra oculta. Stuxnet, nombre del malware, abrió una nueva carrera armamentista que, según un reportaje del programa 60 Minutos de la CBS, arrancó un debate sobre los riesgos que enfrentan las naciones.

“Los países ya están usando técnicas de guerra cibernética para atacarse entre ellos y necesitan estar alerta en todo momento para proteger los sistemas informáticos”; es la percepción de políticos y jefes de espionaje del Reino Unido según una entrevista proporcionada por el director del Centro de Comunicaciones del Gobierno británico al programa antes citado.

El gusano afectó a ordenadores de todo el planeta, pero el 60 por ciento de las infecciones estaban en sistemas de Irán, un país por cierto que también cuenta con uno de los mayores equipos de ciberguerra.

Aparte de esto, países como Corea del Norte, China y Rusia se han visto implicados en diversas acciones denunciadas por otros países como ‘ciberataques’ con el objetivo de sabotear sistemas, robar información o bloquear sitios gubernamentales.

(RollanoVeramend, 2012)

Existen esfuerzos y alianzas internacionales para la mitigación de los ciberataques, como el de la Agencia Europea para la Seguridad de las Redes y la Información que en unión con el Departamento de Seguridad interna de los Estados Unidos y otros 19 países, realizan pruebas de todos los posibles escenarios a confrontar.

Los países miembros de organizaciones para la seguridad informática, deben comprometerse a impulsar el adecuado uso de las TIC entre ciudadanos y empresas, dando como ejemplo sus instituciones gubernamentales, invirtiendo en sistemas e infraestructura que aumente la confiabilidad y fiabilidad de la información, para de esta forma prever incidentes como el ocurrido en 1988, el cual fue el primer incidente cibernético de la historia y por lo que toda la población a nivel mundial mostró su preocupación, dada la facilidad con la que un estudiante pudo irrumpir en la internet.

Miércoles, Noviembre 2, 1988, estudiante graduado de la Universidad de Cornell Robert Tappan Morris desató el Gusano Morris, el primer gusano informático distribuido a través de Internet.

(Lanzamiento del primer gusano informático, 2016)

En la actualidad aún se siguen dando ataques a la red, esto genera millones en gastos, por lo que en todo el mundo se están ejecutando proyectos de diversos tipos según las necesidades de cada país, pero todos, con el propósito en específico de contar con equipos de respuesta que le hagan frente a todo tipo de incidentes informáticos; estos proyectos tratan de fomentar iniciativas que garanticen la legitimidad de la información, dichos proyectos son dirigidos por grupos de profesionales que buscan, analizan y responden a incidentes de seguridad.

...

Descargar como (para miembros actualizados)  txt (28 Kb)   pdf (526 Kb)   docx (60 Kb)  
Leer 16 páginas más »
Disponible sólo en Clubensayos.com