4 Proyecto de Tesis Ciberterrorismo

26
UCCI – 2010-2 2010 Problemática del Ciberterrorismo como una amenaza a la tranquilidad Organizacional PROYECTO DE TESIS INTEGRANTES ARAUJO SOLORZANO, Hans CALSIN MONTALVAN, Sócrates REQUIZ REYES, Helen RODRIGUEZ GALVAN, Roddy

Transcript of 4 Proyecto de Tesis Ciberterrorismo

Page 1: 4 Proyecto de Tesis Ciberterrorismo

Problemática del Ciberterrorismo como una amenaza a la tranquilidad OrganizacionalPROYECTO DE TESIS

2010UCCI – 2010-2

INTEGRANTES

ARAUJO SOLORZANO, Hans CALSIN MONTALVAN, Sócrates REQUIZ REYES, Helen RODRIGUEZ GALVAN, Roddy

Page 2: 4 Proyecto de Tesis Ciberterrorismo

AGRADECIMIENTOS

A nuestros seres queridos que gracias a ellos, tenemos la oportunidad de desarrollar nuestras capacidades.

A nuestro docente que nos imparte todos sus conocimientos y nos apoyó durante el desarrollo de este importante trabajo.

Page 3: 4 Proyecto de Tesis Ciberterrorismo

PRIORIZACIÓN, INTEGRACIÓN Y SELECCIÓN DEL PROBLEMA

a) La solución contribuye al

desarrollo personal del investigador.

b) El investigador tiene acceso a los datos.

c) El problema tiene partes aún no solucionadas.

d) Tiene impacto social negativo.

e) Incrementa los costos o gastos de la entidad o empresa.

EMPIRISMO APLICATIVO. El uso de Internet por parte de distintos grupos terroristas o guerrilleros

SI SI SI SI SI 5 1 Sí

DISTORCIONES. La amenaza del ciberterrorismo: ¿Una excusa para la invasión gubernamental de la privacidad?

SI NO SI SI SI 4 3 Sí

DEFICIENCIAS. Los Sistemas Informáticos de control, de áreas con potencial peligro social (plantas nucleares, hospitales, sistemas financieros, otros) se encuentren conectados al internet

SI SI SI SI SI 5 2 SI

DISCREPANCIAS TEORICAS. Los Servicios de inteligencia de una nación se comportan o actuan ante otro país con actos ciberterroristas

SI NO SI SI SI 4 5 Sí

INCUMPLIMIENTOS. La utilización de Internet por grupos terroristas con fines informativos o doctrinarios.

SI SI SI SI NO 4 6 NO

INCUMPLIMIENTOS. Uso inadecuado de los servicios de correo electrónico brindado gratuitamente (Hotmail, gmail), para establecer comunicación entre sus agentes terroristas en distintos puntos del mundo

SI SI SI SI NO 4 4 Sí

EMPIRISMO APLICATIVO, DISTORCIONES, DEFICIENCIAS, DISCREPANCIAS TEORICAS, INCUMPLIMIENTOS. EN EL CIBERTERRORISMO

Prioridad o problema integrado seleccionado

CRITERIOS DE PRIORIZACIÓN-SELECCIÓN

Problemática de la interpretación semántica de los datos en la Web

Prioridad provisional (de mayor a menor y en caso de

empate de arriba abajo)

Total de criterios “con sí” por cada

problema

Page 4: 4 Proyecto de Tesis Ciberterrorismo

La pregunta:

1. ¿PT ≠~ R? Empirismos aplicativosSí (X) No ( ) Va2. ¿PT(A) ≠~ PT(B) R? Discrepancias teóricasSí (X) No ( ) Va3. ¿PT ≠~ N(R)? Empirismos normativosSí ( ) No (X)

4. ¿N ≠~ R? IncumplimientosSí (X) No ( ) Va5. ¿N(A) ≠~ N(R)? Discordancias normativasSí ( ) No (X)

6. ¿Obj ≠~ R(car)? CarenciasSí ( ) No (X)

7. ¿Obj ≠~ R(def)? DeficienciasSí (X) No () Va

8. ¿Obj ≠~ R(res)? RestriccionesSí ( ) No (X)

9. ¿Obj ≠~ R(lim)? LimitacionesSí ( ) No (X)

10. ¿Obj ≠~ R(dis)? DistorsionesSí (X) No ( ) Va

11. ¿Ver ≠~ R(fal)? FalsedadesSí ( ) No (X)

Problema priorizado integrado que ha sido seleccionado.

EMPIRISMO APLICATIVO, DISTORCIONES, DEFICIENCIAS, DISCREPANCIAS TEORICAS, INCUMPLIMIENTOS. EN EL CIBERTERRORISMO

Criterios de identificación

¿Alguna parte de este problema tiene relación con este criterio? (La hacemos para cada criterio de identificación que figuran a la derecha) La respuesta puede ser Sí o No. Los Sí Van ….

DENTIFICACIÓN DEL NÚMERO DE PARTES Y LOS CRITERIOS CON QUE TIENE RELACIÓN CADA PARTE DEL PROBLEMA

Page 5: 4 Proyecto de Tesis Ciberterrorismo

PRIORIZACIÓN DE LAS PARTES DEL PROBLEMA RELACIONADOS CON CRITERIOS DE IDENTIFICACIÓN

a) La solución contribuye al

desarrollo personal del investigador.

b) El investigador tiene acceso a los datos.

c) El problema tiene partes aún no solucionadas.

d) Tiene impacto social negativo.

e) Incrementa los costos o gastos de la entidad o empresa.

EMPIRISMO APLICATIVO

1 2 3 5 3 14 3ra

DISTORCIONES

3 4 4 1 5 17 4ta

DEFICIENCIAS

4 3 1 2 1 11 2da

DISCREPANCIAS TEORICAS

5 5 5 4 4 23 5ta

INCUMPLIMIENTOS

2 1 2 3 2 10 1ra

Criterios de identificación relacionados con las partes del

problema

CRITERIOS DE PRIORIZACIÓN-SELECCIÓN Suma de prioridades

parciales por cada parte del

problema

Prioridades de las partes del problema de menor a

mayor (Priorización olímpica)

Page 6: 4 Proyecto de Tesis Ciberterrorismo

2.1 EL PROBLEMA

Page 7: 4 Proyecto de Tesis Ciberterrorismo

1.1 PROBLEMA GENERAL

El problema que da inicio a esta Investigación, es aquel que; luego de

identificar la Problemática del Ciberterrorismo como una amenaza a la

tranquilidad Organizacional, en la época en estudio, hemos priorizado sus

problemas preliminarmente; los hemos integrado, priorizando sus partes t

seleccionando, con el nombre de: incumplimientos, deficiencias,

empirismos aplicativos, distorsiones y discrepancias teóricas en el país.

1.2 PROBLEMAS ESPECIFICOS

a) Prioridad 1

La primera parte del problema consiste en que si bien, “Bajo el contrato establecido por los empresas de correo electrónico gratuito, tienen un artículo en el cual hacen mención a la mala utilización de los recursos ofrecidos por su empresa” (Contrato de Acuerdo de Hotmail 2010); en la práctica se puede observar. Uso inadecuado de los servicios de correo electrónico brindado gratuitamente (Hotmail, gmail), para establecer comunicación entre sus agentes terroristas en distintos puntos del mundo.

Bajo el contrato establecido por los empresas de correo electrónico gratuito, tienen un artículo en el cual hacen mención a la mala utilización de los recursos ofrecidos por su empresa.

Uso inadecuado de los servicios de correo electrónico brindado gratuitamente (Hotmail, gmail), para establecer comunicación entre sus agentes terroristas en distintos puntos del mundo

Aprovechamiento de grupos terrorista de los recursos ofrecidos por empresas que brindan servicios de correo gratuito

Page 8: 4 Proyecto de Tesis Ciberterrorismo

2 Prioridad 2

La segunda parte del problema consiste en que si bien, “Toda organización debería poner como uno de sus puntos principales de desarrollo, el establecimiento de niveles de seguridad suficientemente robustos y evoluciónales para proteger sus sistemas automatizados de control”.(Revista PC World edición 2008); en la práctica Los Sistemas Informáticos de control, de áreas con potencial peligro social (plantas nucleares, hospitales, sistemas financieros, otros) se encuentren conectados al internet; desconociéndose las causas de estas Deficiencias

3 Prioridad 3

La tercera parte del problema consiste en que si bien, “El uso de Internet debería ser adecuado por parte de todos los usuarios”; en la realidad Los contenidos Se usa

Toda organización debería poner como uno de sus puntos principales de desarrollo, el establecimiento de niveles de seguridad suficientemente robustos y evoluciónales para proteger sus sistemas automatizados de control

Los Sistemas Informáticos de control, de áreas con potencial peligro social (plantas nucleares, hospitales, sistemas financieros, otros) se encuentren conectados al internet

Deficiencias. Los sistemas de seguridad no son perfectos

El uso adecuado de Internet por parte de todos los usuarios

Se usa inadecuadamente del Internet por parte de distintos grupos terroristas o guerrilleros

Empirismo aplicativo en la utilización de internet

Page 9: 4 Proyecto de Tesis Ciberterrorismo

inadecuadamente del Internet por parte de distintos grupos terroristas o guerrilleros ; desconociéndose las causas de este Empirismo aplicativo.

4 Prioridad 4

La cuarta parte del problema consiste en que si bien, “El estado y sus funcionarios tienen el deber de investigar y cuidar los intereses del estado, pero sin violar los derechos delos ciudadanos” (Rosa MariaPalacios); en la realidadLa utilización de la amenaza del ciberterrorismo como Una excusa para la invasión gubernamental de la privacidad; desconociéndose las causas de estas distorsiones.

5 Prioridad 5

La quinta parte del problema consiste en que si bien, Servicios de inteligencia deben cumplir al pie de la letra las leyes; en la realidad tan solo es ello, Los Servicios de

El estado y sus funcionarios tienen el deber de investigar y cuidar los intereses del estado, pero sin violar los derechos delos ciudadanos.

La utilización de la amenaza del ciberterrorismo como Una excusa para la invasión gubernamental de la privacidad

Distorsiones de la labor que deben cumplir los funcionarios gubernamentales.

Servicios de inteligencia deben cumplir al pie de la letra las leyes.

Los Servicios de inteligencia de una nación se comportan o actuan ante otro país con actos ciberterroristas

DISCREPANCIAS TEORICAS.

Page 10: 4 Proyecto de Tesis Ciberterrorismo

inteligencia de una nación se comportan o actuan ante otro país con actos ciberterroristas; desconociéndose las causas de estas discrepancias.

1.3FORMULACIÓN INTERROGATIVA

1.3.1 Preguntas sobre la primera parte del problema

a. ¿Cuáles son las normas, cuyas disposiciones no son cumplidas por los

Ciberterroristas?

b. ¿Cumplen todas las disposiciones?

c. ¿Algunas se incumplen?

d. ¿Si hay incumplimientos, cuáles son o respecto a qué se dan?

e. ¿Cuáles son las relaciones causales de esos incumplimientos?

1.3.2 Preguntas sobre la segunda parte del problema

a. ¿Cuáles son los objetivos que se han propuesto para mejorar la seguridad

de los sistemas informáticos de control de área?

b. ¿Qué hacen los responsables de las organizaciones usuarias de estos

sistemas para lograr mejorar la seguridad?

c. ¿Existen errores o fallas, en lo que hacen los responsables de las

organizaciones usuarias de los sistemas, que dificulten el objetivo trazado

de optimizar la seguridad?

d. ¿En caso de cometer deficiencias cuales son, y en qué las comete?

e. ¿Qué causas provocan que ocurran estas deficiencias?

1.3.3 Preguntas sobre la tercera parte del problema

Page 11: 4 Proyecto de Tesis Ciberterrorismo

a) ¿Qué planteamientos teóricos van relacionados directamente o son

atingentes a la gestión de la seguridad por parte de los encargados de las

organizaciones usuarias de los sistemas?

b) ¿Los responsables, conocen y aplican bien esos planteamientos?

c) ¿Todos los conocen y aplican bien?

d) ¿Cuales son y en qué medida o porcentaje se dan esos empirismos

aplicativos?

e) ¿Cuáles son las causas de esos empirismos aplicativos?

1.3.4 Preguntas sobre la cuarta parte del problema

a) ¿Cuáles son los objetivos las organizaciones que enfoquen a detectar que

agentes vulneran la seguridad de sus sistemas?

b) Que hacen los responsables para lograrlos

c) Los responsables entienden y transmiten bien todos esos propósitos

d) Que es lo que no entienden o transmiten mal, es decir que distorsionan

e) Cuáles son las razones de esas distorsiones

1.3.5 Preguntas sobre la quinta parte del problema.

a) ¿Qué planteamientos teóricos son atingentes a la gestión de seguridad de

las organizaciones usuarias de tecnologías de la información y que está de

acuerdo en aplicar la mayoría de los responsables?

Page 12: 4 Proyecto de Tesis Ciberterrorismo

b) ¿Existen grupos minoritarios que proponen o deciden aplicar otros

planteamientos teóricos?

c) Hay discrepancias teóricas con respecto a que tipos de planteamientos se

deberían aplicar?

d) ¿En caso de haber algunas discrepancias teóricas sobre que se discrepa?

e) ¿Qué causas hacen que ocurran esas discrepancias teóricas?

1.4 JUSTIFICACIÓN DE LA INVESTIGACIÓN

• Esta investigación es necesaria para los todos los gerentes, directivos, responsables y controladores de las organizaciones que tienen como estrategia la utilización de diversas tecnologías de información, ya que les puede brindar múltiples aportes en forma de apreciaciones, conclusiones y recomendaciones que les pueden servir para comprender y mejorar aún más la gestión y seguridad de los sistemas informáticos.

• Asimismo es conveniente para los responsables de las organizaciones de normar sobre el tipo de seguridad que se utilizará para proteger los sistemas.

1.5. LIMITACIONES DE LA INVESTIGACIÓN

• En esta investigación reconocemos los siguientes:

1. Se limita a las organizaciones usuarias de sistemas y tecnologías de información.

2. Se limita al quinquenio 2005-2010.

3. Se recurre a las experiencias de ataques ciberterroristas que sufrieron las organizaciones que implantaron un sistema de información.

Page 13: 4 Proyecto de Tesis Ciberterrorismo

4. El tiempo que le dedicamos a esta investigación no es total debido a otros trabajos de estudio asignados.

Page 14: 4 Proyecto de Tesis Ciberterrorismo

2.2 OBJETIVOS DE LA INVESTIGACIÓN

Page 15: 4 Proyecto de Tesis Ciberterrorismo

2.1. OBJETIVO GENERAL:

La presente investigación pretende analizar el impacto y consecuencias

negativas del ciberterrorismo en el contexto organizacional y las herramientas

que estos utilizan para difundir información y realizar sus ataques con

respecto a un marco referencial que integre: planteamientos teóricos

relacionados con el ciberterrorismo y las medidas de seguridad que deben

tener las organizaciones para contrarrestar estos ataques, entorno nacional;

mediante un análisis cuanti – cualitativo; con el propósito de identificar las

causas de cada parte del problema; de tal manera que tengamos base o

fundamento para proponer recomendaciones que puedan contribuir a la

mejora de la seguridad informática dentro de las organizaciones.

Page 16: 4 Proyecto de Tesis Ciberterrorismo

4 HIPOTESIS

Page 17: 4 Proyecto de Tesis Ciberterrorismo

4.1 MATRIZ PARA PLANTEAR LA HIPOTESIS GLOBAL

-B1 -B2 -B3 -B4 -B5 -B6 -B7 -B8 -B9 -B10 -B11 -B12 -B13 -B14

-X1 = EMPIRISMO APLICATIVOA1 Terroris tas o Guerri l leros

x x x"a"

-X1 A1 -B5 -B10 -B11

-X2 = DISTORCIONESA2 Gobierno

x x x"b"

-X2 A2 -B6 -B7 -B8

-X3 = DEFICIENCIASA3 Personal de TIC

x x x"c"

-X3 A3 -B2 -B13 -B14

-X4 = DISCREPANCIAS TEORICASA4 Servicios de Intel igencia

x x x"d"

-X4 A4 -B3 -B4 -B8

-X5 = INCUMPLIMIENTOSA1 Terroristas o Guerrilleros

x x x"e"

-X5 A1 -B5 -B9 -B12

2

1 1 1

3

4

6

1

3

3

Prioridades delos Subfactores

de -Bx

Problema -X empirismo aplicativo, distorciones,

deficiencias discrepancias teoricas e incumplimientos

Realidad A: Problemática del Ciberterrorismo como

una amenaza a la tranquilidad

0 1

MARCO REFERENCIAL - B

1 1

Entorno Nacional

2 1 1 1 1

Experiencias

Fórmulasde las

sub-hipótesisPlanteamiento Teóricos

Total de crucespor cada variable

de -BxTotal de cruces

por cada Sub-factorde -Bx

2 1

Normas

3

Page 18: 4 Proyecto de Tesis Ciberterrorismo

4.2 HIPOTESIS GLOBAL

• La Problemática del Ciberterrorismo como una amenaza a la tranquilidad

Organizacional; adolece de: empirismo aplicativo, distorsiones, deficiencias discrepancias teóricas e incumplimientos; que están relacionadas y se explican por el desconocimiento o no haber tenido en cuenta El entorno Nacional, especialmente las Actividades Cyberterroristas; o por no haber cumplido algunas normas, especialmente Estándares de seguridad informática 17799; o por no haber tenido en consideración las Experiencias; especialmente de Los Grupos extremistas islámicas o por no aplicar correctamente los Planteamientos Teóricos, especialmente en técnicas de encriptación.

4.3 FACTORES Y VARIABLES EN LA INVESTIGACION

• Factor: La realidad

A.- VARIABLES DE LA REALIDAD

A1 Terroristas o guerrilleros

A2 Gobierno

A3 Personal de TIC’s

A4 Servicios de Inteligencia

PERSONAL TIC: Aquel profesional que se dedica a las Tecnologías de la Información y la Comunicación, entendidas como el conjunto de herramientas, soportes y canales para el desarrollo, implementación, almacenamiento y difusión de la información.

El Profesional de Tecnología de la información y Comunicaciones (CITP) es un profesional del área de administración, sistemas, informática o carreras realcionadas el cual es aprobado para su maestría de Tecnología y con la capacidad única de acortar el hueco entre los Negocios (Bussiness) y la Tecnología (IT) y el medio de procesamiento a través de las comunicaciones. A diferencia de otras certificaciones que reconocen sólo un alcance estrecho de habilidades, la credencial CITP reconoce la maestría técnica a través de una amplia gama de práctica de tecnología de negocio por áreas. La credencial CITP es afirmada sobre el hecho de que en el ambiente complejo de los Negocio de hoy día, la Tecnología y las comunicaciones juegan un papel muy importante y cada vez más creciente en como las organizaciones

Page 19: 4 Proyecto de Tesis Ciberterrorismo

encuentran sus oportunidades de negocio, y que ningún otro profesional tiene un entendimiento más comprensivo de aquellas obligaciones que un TIC certificado. Un mercado global cada vez más competitivo tiene organizaciones que piden por nuevas tecnologías y las capacidades, la eficacia y ventajas que ello permite. Mientras esto sucede los profesionales TIC tienen la maestría técnica necesaria de asegurar que las soluciones de tecnología correctamente sean aplicadas, ellos carece de la perspectiva del CPA y la capacidad de entender las implicaciones complicadas de negocio asociadas con la tecnología.

B.- VARIABLES DEL MARCO REFERENCIALVariables teóricas

B1 Conceptos básicosB2 Gestión de riesgos en las organizacionesB3 Técnicas avanzadas de HanckingB4 Técnicas de encriptación

Variables del entorno nacionalB5 Actividades ciberterroristasB6 Empresas afectadasB7 Seguridad OrganizacionalB8 Mecanismos de seguridad gubernamental

Variables de experienciasB9 E.E.U.U.

B10 Las fuerzas armadas revolucionarias de Colombia (FARC)B11 Grupos extremistas Islámicos

Variable de las normasB12 Legislación aplicada a la InformáticaB13 Estándares de seguridad informática ISO 17799B14 SSEE - CMM

X.- VARIABLES DEL PROBLEMAX1 Empirismos aplicativosX2 DistorsionesX3 DeficienciasX4 Discrepancias teóricasX5 Incumplimientos

Page 20: 4 Proyecto de Tesis Ciberterrorismo

TABLA DE CRITERIOS PARA ELIMINAR O APROBAR VARIABLES

Variable P1 P2 P3 P4 P5¿Se elimina o

aprueba la variable? Terroristas o guerrilleros SI SI SI SI Se aprueba Gobierno SI NO Se eliminaPersonal de TIC’s SI SI SI SI Se aprueba Servicios de Inteligencia SI NO Se elimina

Conceptos básicos NO Se eliminaGestión de riesgos en las organizaciones SI SI SI NO SI Se apruebaTécnicas avanzadas de Hancking SI SI SI NO SI Se apruebaTécnicas de encriptación SI SI SI NO SI Se apruebaActividades ciberterroristas SI SI SI SI Se apruebaEmpresas afectadas SI SI SI SI Se apruebaSeguridad Organizacional SI SI SI NO SI Se apruebaMecanismos de seguridad gubernamental SI SI SI NO SI Se apruebaE.E.U.U. SI SI SI NO SI Se apruebaLas fuerzas armadas revolucionarias de Colombia (FARC) SI NO Se eliminaGrupos extremistas Islámicos SI SI SI NO SI Se apruebaLegislación aplicada a la Informática SI SI SI SI Se apruebaEstándares de seguridad informática ISO 17799 SI SI SI NO SI Se apruebaSSEE - CMM SI SI NO Se elimina

MATRIZ PARA LA SELECCIÓN DE TECNICAS, INTRUMENTOS, INFORMANTES O FUENTES PARA RECOPILAR DATOS

Page 21: 4 Proyecto de Tesis Ciberterrorismo

TÉCNICA INSTRUMENTOINFORMANTES O

FUENTESPRINCIPALES VENTAJAS

PRINCIPALES DESVENTAJAS

EncuestaCuestionarios electrónicos

* Informantes* Aplicable a gran número de informantes.

* Poca seriedad.

Pruebas de seguridad

Computadora * Personal de TIC's * Muy objetiva.* Dificultad en la aplicación.

Entrevista Guía de entrevista * Informantes* Profundidad en aspectos interesantes.

* Dificil y costosas.* Aplicable solamente a un grupo pequeño de personas importantes.

Medición por indicadores

Métricas* Fuentes precisarias

* Informate 1° persona el propio investigador

* Permite conocer la realidad.* Contacto directo del investigador con la realidad.

* Aplicación limitada a fuentes documentales o a la aplicación de las métricas

Análisis documental

Fichas (Precisas el tipo: textuales, resumen, etc)

Fuentes precisarias* Muy objetiva.* Puede constituir evidencia

* Aplicación* Limitada a fuentes documentales

Observación de campo

Guía de observación de campo.

Informante 1° persona el propio investigador.

* Contacto directo del investigador con la realidad.

* Aplicación limitada a aspectos fijos o respectivos