Según el autor incrementar la velocidad con la cual la gente y los negocios pueden tener las cosas, facilita de manera rápida y eficiente los
métodos para cometer delitos o crímenes conocidos como fraudes o robos, ahora de una nueva forma.
Esta afirmación es interesante y refuerza una vez más que las inversiones en seguridad informática son inversamente proporcionales a los datos. Es decir, mientras más volátil es la tecnología, en cuanto a sus nuevas funcionalidades y rápida obsolescencia, más eficiente se vuelve el intruso para materializar sus acciones. El no conocer el desarrollo tecnológico y estar sometido a la curva de aprendizaje para dominarlo, son factores claves para avanzar en el reconocimiento de la inseguridad tanto en las aplicaciones como en los servicios que ofrecen las organizaciones a sus clientes. de la información.
Factor No.2 Si el software hace más fácil y rápida la materialización de los delitos informáticos, la cantidad de dinero que se podría ganar en un mes, ahora sólo toma unos segundos.
Rice comenta que ahora nos enfrentamos al segundo factor, un simple incentivo financiero: ganar más dinero con menos esfuerzo. Es decir, la magnitud de las ganancias ilícitas, se están incrementando; existen cantidades enormes de dinero en forma electrónica susceptibles de fallas y asaltos que aún estamos por descubrir. Esta reflexión es desafiante y exigente al tiempo, si ahora los intrusos “saben” que requieren menos tiempo para tener dinero, pues la tecnología es su aliada, la pregunta es ¿qué estamos haciendo nosotros para hacerles la vida más difícil?
Factor No.3 Otro factor que contribuye al explosivo crecimiento de los ataques es el volumen de vulnerabilidades reportadas en el software.
El autor afirma que estas vulnerabilidades ofrecen a los atacantes un sinfín de formas para explotar y vulnerar los sistemas de todos los tipos y sabores, desde aplicaciones corporativas como Oracle y PeopleSoft hasta computadores de uso en casa como Apple OS X y Windows. En este punto el autor dice que con este escenario, es difícil imaginar porqué no existen más personas involucradas con el cibercrimen. Si bien, este factor, no sólo requiere un reclamo a los proveedores del software y sus estrategias de aseguramiento de calidad de software, sino a nosotros los usuarios que “no reportamos” los eventos que puedan ser extraños o fuera del funcionamiento normal. Los atacantes se valen de nuestra “ignorancia” para avanzar y generar la incertidumbre requerida para que sus acciones pasen desapercibidas.
Factor No. 4 Las soluciones de seguridad para proteger el software de ciber ataques son sustancialmente más complejas de configurar correctamente o requieren una importante cuota de “cuidado y alimentación” para asegurar su eficiencia.
El autor sugiere que la configuración y afinamiento permanente de los mecanismos de seguridad, particularmente habla de los firewalls, exige una complejidad propia del mismo y conocimiento de las interacciones para mantenerlo funcionando adecuadamente. Esta afirmación de Rice, apunta precisamente al esfuerzo continuado que requiere la seguridad, a la constante evolución de las infraestructuras y a las maneras como los atacantes desafían las nuevas propuestas de seguridad y control. La inseguridad de la información es dinámica y parte de la labor es tratar de seguirle el rastro y porqué no enfrentarnos con ella para entenderla y desafiarla.
Factor No.5 El quinto factor es la falta de coordinación transnacional de los agentes gubernamentales para tratar el tema del delito informático.
Rice argumenta que a menos que dos naciones no compartan normas o acuerdos sobre control, persecución y judicialización de los temas de crímenes informáticos, los atacantes seguirán manteniendo su estatus de “intocables”, lo cual no envía un buen mensaje a los ciudadanos de los países. Esta connotación del autor, marca un punto importante en el tema de los ataques en Internet y las implicaciones jurídicas del asunto. Por un lado, los abogados y juristas deben avanzar en la era del Electronic Compliance ( GASSER y HAEUSERMANN 2007 ), lo cual implica comprender los riesgos derivados del cruce entre tecnologías, leyes y mercados, como una manera de profundizar en las normas y estrategias para comprender el delito informático y las relaciones entre el mundo offline (mundo real) y el mundo online (virtual) y, por otro, los técnicos y especialistas en seguridad informática (o sencillamente apasionados por el tema) deben avanzar no en la identificación de las vulnerabilidades y sus posibilidades, sino en la comprensión y entendimiento de la inseguridad como esa propiedad inherente a los objetos y que requiere una mente que “piense en el margen”, “sin restricciones” y de manera creativa.
Revisando lo expuesto por RICE y VERTON no es claro identificar hasta donde el ciberterrorismo se basa en el cibercrimen o viceversa, pues los intrusos ahora tienen un panorama mucho más amplio para conquistar y desarrollar. Si el intruso se concentra en atacar una nación y sus recursos computacionales propios de su funcionamiento, algunos expertos lo denominarían ciberterrorismo; mientras otros pueden sugerir acciones punibles en medios informáticos de alcance nacional que responden a tipos penales locales, lo cual implica la utilización de medios informáticos para vulnerar los derechos del estado y sus ciudadanos en la red.
Ante este aparente cruce de conceptos, se presenta este documento que busca abrir la discusión sobre el ciberterrorismo y el cibercrimen como una excusa académica para profundizar más en cada uno de estos temas y advertir posible efectos adversos sobre los individuos, organizaciones y naciones, como amenazas emergentes que deben ser estudiadas en profundidad de manera expedita, para disminuir la incertidumbre propia de los temas, la cual será capitalizada por los intrusos cuando sean procesados por uno u otro contexto.
métodos para cometer delitos o crímenes conocidos como fraudes o robos, ahora de una nueva forma.
Esta afirmación es interesante y refuerza una vez más que las inversiones en seguridad informática son inversamente proporcionales a los datos. Es decir, mientras más volátil es la tecnología, en cuanto a sus nuevas funcionalidades y rápida obsolescencia, más eficiente se vuelve el intruso para materializar sus acciones. El no conocer el desarrollo tecnológico y estar sometido a la curva de aprendizaje para dominarlo, son factores claves para avanzar en el reconocimiento de la inseguridad tanto en las aplicaciones como en los servicios que ofrecen las organizaciones a sus clientes. de la información.
Factor No.2 Si el software hace más fácil y rápida la materialización de los delitos informáticos, la cantidad de dinero que se podría ganar en un mes, ahora sólo toma unos segundos.
Rice comenta que ahora nos enfrentamos al segundo factor, un simple incentivo financiero: ganar más dinero con menos esfuerzo. Es decir, la magnitud de las ganancias ilícitas, se están incrementando; existen cantidades enormes de dinero en forma electrónica susceptibles de fallas y asaltos que aún estamos por descubrir. Esta reflexión es desafiante y exigente al tiempo, si ahora los intrusos “saben” que requieren menos tiempo para tener dinero, pues la tecnología es su aliada, la pregunta es ¿qué estamos haciendo nosotros para hacerles la vida más difícil?
Factor No.3 Otro factor que contribuye al explosivo crecimiento de los ataques es el volumen de vulnerabilidades reportadas en el software.
El autor afirma que estas vulnerabilidades ofrecen a los atacantes un sinfín de formas para explotar y vulnerar los sistemas de todos los tipos y sabores, desde aplicaciones corporativas como Oracle y PeopleSoft hasta computadores de uso en casa como Apple OS X y Windows. En este punto el autor dice que con este escenario, es difícil imaginar porqué no existen más personas involucradas con el cibercrimen. Si bien, este factor, no sólo requiere un reclamo a los proveedores del software y sus estrategias de aseguramiento de calidad de software, sino a nosotros los usuarios que “no reportamos” los eventos que puedan ser extraños o fuera del funcionamiento normal. Los atacantes se valen de nuestra “ignorancia” para avanzar y generar la incertidumbre requerida para que sus acciones pasen desapercibidas.
Factor No. 4 Las soluciones de seguridad para proteger el software de ciber ataques son sustancialmente más complejas de configurar correctamente o requieren una importante cuota de “cuidado y alimentación” para asegurar su eficiencia.
El autor sugiere que la configuración y afinamiento permanente de los mecanismos de seguridad, particularmente habla de los firewalls, exige una complejidad propia del mismo y conocimiento de las interacciones para mantenerlo funcionando adecuadamente. Esta afirmación de Rice, apunta precisamente al esfuerzo continuado que requiere la seguridad, a la constante evolución de las infraestructuras y a las maneras como los atacantes desafían las nuevas propuestas de seguridad y control. La inseguridad de la información es dinámica y parte de la labor es tratar de seguirle el rastro y porqué no enfrentarnos con ella para entenderla y desafiarla.
Factor No.5 El quinto factor es la falta de coordinación transnacional de los agentes gubernamentales para tratar el tema del delito informático.
Rice argumenta que a menos que dos naciones no compartan normas o acuerdos sobre control, persecución y judicialización de los temas de crímenes informáticos, los atacantes seguirán manteniendo su estatus de “intocables”, lo cual no envía un buen mensaje a los ciudadanos de los países. Esta connotación del autor, marca un punto importante en el tema de los ataques en Internet y las implicaciones jurídicas del asunto. Por un lado, los abogados y juristas deben avanzar en la era del Electronic Compliance ( GASSER y HAEUSERMANN 2007 ), lo cual implica comprender los riesgos derivados del cruce entre tecnologías, leyes y mercados, como una manera de profundizar en las normas y estrategias para comprender el delito informático y las relaciones entre el mundo offline (mundo real) y el mundo online (virtual) y, por otro, los técnicos y especialistas en seguridad informática (o sencillamente apasionados por el tema) deben avanzar no en la identificación de las vulnerabilidades y sus posibilidades, sino en la comprensión y entendimiento de la inseguridad como esa propiedad inherente a los objetos y que requiere una mente que “piense en el margen”, “sin restricciones” y de manera creativa.
Revisando lo expuesto por RICE y VERTON no es claro identificar hasta donde el ciberterrorismo se basa en el cibercrimen o viceversa, pues los intrusos ahora tienen un panorama mucho más amplio para conquistar y desarrollar. Si el intruso se concentra en atacar una nación y sus recursos computacionales propios de su funcionamiento, algunos expertos lo denominarían ciberterrorismo; mientras otros pueden sugerir acciones punibles en medios informáticos de alcance nacional que responden a tipos penales locales, lo cual implica la utilización de medios informáticos para vulnerar los derechos del estado y sus ciudadanos en la red.
Ante este aparente cruce de conceptos, se presenta este documento que busca abrir la discusión sobre el ciberterrorismo y el cibercrimen como una excusa académica para profundizar más en cada uno de estos temas y advertir posible efectos adversos sobre los individuos, organizaciones y naciones, como amenazas emergentes que deben ser estudiadas en profundidad de manera expedita, para disminuir la incertidumbre propia de los temas, la cual será capitalizada por los intrusos cuando sean procesados por uno u otro contexto.
No hay comentarios:
Publicar un comentario