12.176 cursos gratis
8.740.874 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Capítulo 7:

 Seguridad informática. Conclusiones

En el desarrollo del presente trabajo se tiene en cuenta el material aportado por la fuente y la bibliografía mencionada. La tipicidad está aumentada en algunos casos conforme se desprende del relato de los distintos  casos.

En los delitos informáticos se puede apreciar un importante conocimiento de los delincuentes y un magro conocimiento en la materia de quienes ingresan diariamente a la era de la informática.

En las empresas el departamento de Recursos Humanos, siempre se intenta tomar al mejor profesional en el área de la informática,  por lo que a menudo, la empresa pasa a ser rehén del que más sabe, invirtiéndose de este modo la pirámide de mando y control.

La posibilidad en estos casos de contratar auditorias se suelen dejar de lado, ya sea por costos, o para que el personal a cargo no se sienta controlado o desconfiado. Esto se pone de manifiesto en empresas familiares.

Se puede observar en la actualidad a jóvenes que dominan con ingenio propio o a veces, clonado, la aventura de la prueba-error. Con resultados que sorprende a destacados académicos de la informática. La aplicación para bien o para mal tiene un costo significativo de débito o crédito financiero.

Por lo general, jóvenes mayores, cometen actos dolosos conociendo las lagunas que tiene la ley y la posibilidad limitada de la justicia de arremeter sobre la cantidad inmensa de delincuentes informáticos. Con esto les basta para ser más irresponsables y audaces, que delincuentes.

Lo que no se dice es que estos delincuentes informáticos, piensan que el daño se lo hacen a los que merecen ser dañados, que defraudan a los que defraudan, que roban a los ladrones. Serían una suerte de anarquistas informáticos o ciberterroristas, pero, en una inmensa mayoría existe el ánimo de lucro, agiornado para aplicar al capitalismo salvaje, como comúnmente se manifiesta. 

La mayoría que no realiza la denuncia es debido a lo que sabe el delincuente informático de la “victima”. Es decir, la víctima rara vez denuncia la mejicaneada.

El desafío del ingenio y la inteligencia de otros,  es una pulsión (término psicoanalítico) que los lleva al delito. A diferencia de los neuróticos, el delincuente informático sabe lo que hace y porque lo hace. Es consciente de sus actos y tienen un coeficiente intelectual superior a la media. No se registra datos de personas ininputables que cometan estos hechos.

Por último si tuviéramos que hacer una; definición, identificación, clasificación, evaluación y análisis de riesgo, con el método Navarrete Mosler, nos daría aproximadamente un grado 3 promedio, de vulnerabilidad ante profesionales del delito informático. Lo que indica la seriedad del problema por la que atraviesa la era de la seguridad informática.

Si aplicáramos el método F.O.D.A. podemos aseverar que las Fortalezas se deben maximizar, al igual que las Oportunidades de las experiencias. Minimizar las Debilidades y las Amenazas. Todas ellas dentro de las exigencias que nos pone la delincuencia informática.

FORTALEZAS- DEBILIDADES

OPORTUNIDADES

Capitalizar los errores y controlar que no se repitan

FO (maxi-maxi)DO (mini-maxi)

AMENAZAS

Eliminarlas o Minimizarlas

FA (maxi-mini)DA (mini-mini)

Si pensáramos en aplicar el método Ishikawa de causa-efecto, denominado también espina de pescado. No se puede dudar en determinar los principales problemas y las causas concomitantes para dar las soluciones pertinentes.

O se podría aplicar el método Hazop donde su objetivo, como otros, es identificar los riesgos involucrados en cualquier proceso productivo. En el soporte informático del Método Hazop se emplea software,  por lo que la seguridad debe tener un alto grado de eficiencia. El análisis Hazop tiene en cuenta cuatro puntos:  la fuente o causa de riesgo, la consecuencia del riesgo , la salvaguarda para prevenir la ocurrencia de la causa, las recomendaciones, opciones que pueden ser tomadas y un informe final.

La frecuencia e intensidad de los acontecimientos delictivos obliga a tener presente la posibilidad de acceder a programas de diseños con perfiles de criminales informáticos. En ellos se deben incluir, con la diferencias del caso, a los pedófilos, violadores y psicópatas asesinos que incursionan por internet sorprendiendo a niños y adolescentes de ambos sexos.

HERRAMIENTAS y FUENTES A UTILIZADAS EN EL PRESENTE TRABAJO SOBRE SEGURIDAD INFORMÁTICA

Ley 26.388 de Delitos Informáticos en Argentina - 07/06/2008

Norma IRAM/ ISO/IEC 17799-02

Tirante, Juan Carlos. Delitos Informáticos, Hechos Reales de Ayer y de Hoy, su análisis, Bs.As.  Ed. CEIT

Internet

Apuntes de la cátedra

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratará tus datos para realizar acciones promocionales (vía email y/o teléfono).
En la política de privacidad conocerás tu derechos y gestionarás la baja.

Cursos similares a Seguridad Informática. Norma ISO 17799



  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Seguridad electrónica
En este curso podrás conocer el proyecto e instalación de equipos y sistemas... [31/07/08]
5.252  
2. Facebook. Seguridad
Sigue estos útiles consejos para proteger tu cuenta del facebook . El... [01/12/11]
79  
3. YouTube. Seguridad de cuenta
Seguridad de cuenta YouTube . En este curso de informática sabrás cómo hacen los... [09/05/11]
357
Curso con video

¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail