Delitos Informaticos II

5
Ensayo Delitos Informaticos -II Autor: Roger Enrique Rodríguez Espinoza Tutor: Mayra Patricia Amado Torres Curso Virtual Ficha: 986101 - CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje - SENA 25 de Junio del 2015

description

*

Transcript of Delitos Informaticos II

EnsayoDelitos Informaticos -II

Autor: Roger Enrique Rodrguez Espinoza

Tutor:Mayra Patricia Amado Torres

Curso VirtualFicha: 986101 - CONTROLES Y SEGURIDAD INFORMATICAServicio Nacional de Aprendizaje - SENA

25 de Junio del 2015

1. INTRODUCCION

La Internet ha revolucionado nuestras vidas; ha cambiado nuestros comportamientos sociales y las comunicaciones indudablemente. Se ha convertido en una gran puerta al conocimiento y a los negocios; pero tambin en una gran puerta abierta (miles de puertas abiertas) para que quien quiera entre a escudriar en nuestras mquinas, obtengan nuestra lista de direcciones de correo, o an ms nuestras cuentas bancarias o de tarjetas de crdito, y hasta nos conviertan en atacantes a otras mquinas (lo que en la jerga de la informtica se llama computadoras somby) sin imaginarnos de que estamos siendo vctimas de personas que utilizan la red para hacer dao y por qu no, tambin dinero de manera fraudulenta.En la actualidad, las organizaciones son cada vez ms dependientes de sus redes informticas y un problema que las afecte, por mnimo que sea, puede llegar a comprometer la continuidad de las operaciones.

La falta de seguridad en las redes es un problema que est en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organizacin.

En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. Hackers, crakers, entre otros, han hecho aparicin en el vocabulario ordinario de los usuarios y de los administradores de las redes.

2. PRESENTACION DEL CASOHackean archivos de 4 millones de empleados federalesEstados Unidos. El Congreso y el FBI sospechan de China. Anterior ciberataque solo afect a 25 mil empleados.AP. Ken Dilanian Piratas cibernticos ingresaron presumiblemente desde China en los sistemas de la oficina de personal del gobierno de Estados Unidos y robaron informacin de identidad de al menos cuatro millones de empleados federales. El Departamento de Seguridad Nacional (DHS) inform en un comunicado que, a principios de mayo, ciertos datos de la Oficina de Administracin de Personal (OPM) y del Departamento del Interior estuvieron en riesgo. "El FBI realiza una investigacin para identificar cmo y por qu ocurri esto", se afirma en el comunicado.Se presume que los hackers estaban en China, dijo la senadora federal Susan Collins. La legisladora, integrante de la Comisin de Inteligencia del Senado, dijo que la intrusin es "otro indicio de una potencia extranjera que hace sondeos exitosos y se enfoca en lo que al parecer son datos que identificaran a personas con pases de seguridad". Un funcionario federal dijo que el robo de informacin podra afectar a todas las agencias federales. Una interrogante crucial es si se puso en riesgo informacin de empleados de la agencia de inteligencia. "Este es un ataque contra la nacin", dijo Ken Ammon, director de estrategia de Xceedium, un contratista del gobierno para seguridad. Agreg que el ataque corresponda al patrn utilizado por naciones- Estado con fines de espionaje. La informacin podra ser utilizada para chantajear a empleados federales con acceso a informacin delicada, precis. En noviembre, un excontratista del DHS revel otro ciberataque que involucr archivos privados de ms de 25.000 empleados de la dependencia y miles de trabajadores ms de otras entidades.3. CONCLUSIONESNinguna empresa u entidad por ms segura y robusta que se vea, est libre de ser vctima de un delito informtico. Existe una posibilidad que sus polticas y sus controles hayan cado en la rutina, por la incredulidad organizacional, no creyendo o aceptando el riesgo potencial en la red y las posibles vulnerabilidades, Muestra lo asequible de los sistemas informativos cuales no son 100% infranqueables.

En el anterior caso la facilidad de atacar una entidad 100% estatal que debe manejar altos estndares de seguridad.

Debemos estar atentos y escanear nuestros equipos y redes en empresa, en la bsqueda de posibles vulnerabilidades, para prevenir y evitar que nos perpeten cualquier ataque informtico, y ms si nos encontramos en sobre aviso.

4. LINKOGRAFIA

http://larepublica.pe/impresa/mundo/5402-hackean-archivos-de-4-millones-de-empleados-federaleshttp://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-informaticos-peru.shtml