Tendencias de Gartner para el 2012: Analsis de la tendencia no. 9

9. El impacto financiero de la delincuencia informática crecerá un 10% anual hasta el 2016, debido al continuo descubrimiento de nuevas
vulnerabilidades.

“La combinación de nuevas vulnerabilidades y los ataques más específicos conducirá a un crecimiento continuo en la línea de fondo impacto
financiero debido a los ataques cibernéticos exitosos”.

Esto que afirma Gartnet es muy cierto, cada día los ataques cibernéticos son más constantes, vemos como las transacciones bancarias por la red viven sufriendo ataques de los hackers y en muchos casos cumplen con su cometido y hacen transacciones de mucho dinero, debido a la vulnerabilidad de los sistemas.

Existen muchos programas que ofrecen seguridad en la información, pero el problema radica que mientras más seguros son los programas, mas se especializan los hackers para entrar a los mismos y violar el derecho a la privacidad.

En mi empresa existe un servidor que se controla a nivel remoto, este tiene un programa instalado que hace que las direcciones IP sean aleatorias, no existe el IP fijo, esto para agregar seguridad a los datos que allí se alejan. Es 100% seguro esto para cuidar la dada? Considero que no, en ocasiones los hackers son más expertos en seguridad de la información que los mismo CIO que son los encargados de velar por dicha seguridad.

En este sentido, se debe reconocer que la actividad informática es muy vulnerable, por lo que podemos sintetizan en cinco grupos, más o menos diferenciados, a la delincuencia informática:

-El fraude informático, se entiende como el uso indebido o la manipulación fraudulenta de los elementos informáticos de cualquier tipo, que produce un beneficio ilícito.

-El hacking o «terrorismo lógico», que incluye los casos de vandalismo, terrorismo, destrucción, etcétera, que provocan perjuicios. Son motivados por venganzas, chantajes, sabotajes o un mal uso de la curiosidad intelectual, la cual caracterizó a los primeros hackers o manipuladores no autorizados de sistemas informáticos.

-Las acciones físicas realizadas contra la integridad de los sistemas informáticos.

-Atentar contra el derecho a la integridad de las personas, gracias a la existencia de bases de datos informatizadas y las posibilidades que presenta la misma informática para vulnerar los escasos sistemas de seguridad operativa.

– Atentar contra la propiedad intelectual informática que, de forma exageradamente simplificada, se llama coloquialmente «piratería del software», olvidándose de la posibilidad de una equivalente piratería del hardware que, de hecho, corresponde a un caso típico de espionaje industrial.
Saludos,

Bolívar Díaz


Suscribirse a comentarios Respuestas cerradas, se permiten trackback. |

Comentarios cerrados.


Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies