Antes de colgar tu imagen en la Web...piénsalo

El auge que han tenido las redes sociales, y la gran aceptación que tiene Facebook, desde su nacimiento, ha creado un movimiento revolucionario por todo el mundo, ese afán de la juventud de figurar constantemente y no por logros acertados o meritorios propiamente dicho, sino más bien pilatunas o travesuras propia de adolescentes ha permitido que algunas de las utilidades de las redes sociales sobre todo aquellas que permiten el intercambio de fotografías de forma masiva, sea de gran uso por la gran mayoría de cibernautas que a diario circulan por la Internet, hasta ahí, suena como una forma de entretenimiento muy normal.


No obstante existen consecuencias que se han evidenciado de muchas maneras, ese abuso excesivo de presumir una lista inagotable de amigos, la cual más del 70% ni siquiera se conoce, ha sido la causa principal de todos estos inconvenientes, pensaran ustedes ¡de qué manera!, veamos, la idea original del personaje creador de la red con más usuarios activos en el mundo “Facebook” fue de integrar una red inicial de personas que se conocen, con sub-redes de amigos de cada integrante de la red inicial, para que cada persona conociera a los amigos de su amigo y así sucesivamente, aunque suena bastante confuso esa es la interpretación más básica, inicialmente las configuraciones de seguridad fueron inexistentes (Algo que mejoro notoriamente), lo cual permitía que una persona muy lejana dentro de esa red bastante amplia, tuviera mucha información de los amigos de los amigos de los amigos, hasta ahí nuevamente todo parece muy normal, pero que sucedería, si la persona que accede a la información de mi perfil, es un secuestrador, pedófilo, proxeneta… etc., o no siendo tan drástico un novio resentido que se le dé por publicar fotografías de momentos compartidos en la intimidad con su ex-novia, sería fatal, cierto, en fin la consecuencias son muchas, lo que se podría evitar es por lo menos restringir ese grupo con el que se comparte la información, o por lo menos ser más cautos a la hora de aceptar una invitación, deberíamos preguntarnos ¿Lo Conozco…?, bueno esa es la inquietud que hoy he querido compartir, además anexo parte de un mail que en estos meses ha estado circulando por la red, donde relata la triste historia de una hermosa mujer Mexicana, que pierde la vida por culpa de un depravado sexual que ve sus fotos colgadas en la red, este es el texto:

"El campo del asunto: IMÁGENES FUERTES, lo que ocurre con Facebook

El texto del mensaje, con fotografías antes y después del macabro homicidio.
“De las cosas que podrían suceder... se prudente al publicar tus fotos o cualquier información adicional...
Otras personas ajenas y malvadas están pendientes de todas tus actividades... es mejor ser humilde y guardar un perfil bajo que andar fanfarroneando con las cosas que tienes, con los viajes que has hecho o con cualquiera de tus actividades... por tu seguridad ten mucho cuidado...”

Caras vemos corazones no!!!!

Este es un llamado de conciencia, lo que está quieto se queda quieto, miren lo que le paso a esta muchacha (la de la foto del archivo adjunto), puso sus fotos en Facebook y otras redes sociales; las cuales rodaron por toda la red en páginas como el brollo.com, el forro.com, el rincón del enano...etc., etc. paginas que se dedican a denigrar a las mujeres por tomarse unas fotos "sexi" ... también sus "novios", "ex-novios", "amigos" o "familiares", colocan en estas páginas, las fotos de mujeres, por venganza o por envidia, catalogándolas de "prepagos"(prostitutas)... allí dan su información; nombre, donde viven o trabajan etc. , etc. Esta chica fue vista y localizada por un enfermo, quien al ver que la joven no accedía a sus peticiones se desesperó (enfermo sexual al fin y al cabo), asesinándola...

Moraleja: cuidado con la información que ponen en la red."
Creo que me va tocar depurar un poco mi perfil en Face...

Terrorismo Computacional

Un tema con bastante eco en estos tiempos, por ejemplo el echo de que veamos con mucha frecuencia por los distintos medios de comunicación avances publicitarios invitándonos a ser mas precavidos con la información que suministramos en Internet para acceder a nuestra cuenta bancaria, o de pronto la forma como se esta llevando a cabo, hace que reflexionemos un poco por el uso de estos servicios, no obstante este ejemplo estaría clasificado en algunos de los Delitos Informáticos con mayor ejecución a nivel mundial. Muchos autores han tratado de diferenciar los Delitos Informáticos del Terrorismo Computacional, algunos llegando a ala conclusión de que el primero esta inmerso en el segundo, partiendo de esa premisa se listaran algunos delitos informáticos más recurrentes:

• Acceso no autorizado

• Destrucción de datos

• Estafas electrónicas en comercio electrónico

• Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)

• Transferencia de fondos no autorizado

• Leer información confidencial (robo o copia)

• Modificación de datos de entrada / salida

• Utilizar sin autorización programas computacionales

• Alterar el funcionamiento del sistema (poner virus)

• Obtención de reportes residuales impresos

• Entrar en áreas de informática no autorizadas

• Planeación de delitos convencionales (robo, fraude, homicidios)

• Intervenir líneas de comunicación

• Interceptar un correo electrónico

• Espionaje, Terrorismo, Narcotráfico, etc.

A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden c

ometer estos delitos.


Hablando ya de Terrorismo Computacional se pude resaltar varios elementos, entre ellos están: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogue), Phishing, Spam, etc. aunque siendo algo ortodoxos con este significado, se podría decir que en el contexto es equivoco, por lo que muchos autores hablan de Ciberterrorismo, Donde estos elementos mencionados pasan de ser simples amenaz

as potenciales a sistemas informáticos a través de internet a convertirse en armas para atacar por sorpresa, con objetivo político a sistemas gubernamentales para paralizar o desactivar las infraestructuras electrónicas y físicas de una nación, citando algún ejemplo puntual tenemos que en en septiembre de 2007 unos "Hackers" chinos atacan sistemas informáticos del Gobierno británico, causando gran consternación a nivel político entre las dos naciones afectadas.


Para finalizar se ve con claridad una vez mas la necesidad que tienen las organizaciones de implementar medidas en seguridad informática para proteger su información.



REFERENCIAS BIBLIOGRÁFICAS


[1] URUEÑA, Edsel Enrique León. Artículo “SEGURIDAD INFORMÁTICA”, publicado en http://edselenrique.wikispaces.com/file/view/seguridad +inform%C3%A1tica.pdf

[2] de los SANTOS, Sergio, Una al día Once años de seguridad informática, Creative Commons, 2009.


[3] ALONSO, Gynella. Artículo “CRIMEN COMPUTACIONAL”, publicado en http://www.buenastareas.com/ensayos/Crimen-Computacional/70181.html

[4] Revista Seguridad del Estado, http://www.revista-ays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf

FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA

El cambio tecnológico de manera constante ha hecho que las empresas deban afrontar este tipo de retos con personal idóneo en cada una de las diferentes áreas que así lo requieran, es este articulo se hará referencia explícitamente del área de Informática, abordando la función de la persona que deben estar al frente del manejo de las Tecnologías de la Información y las Comunicaciones (TIC’s), esta persona recibe el nombre de Director de Informática o Sistemas comúnmente denotado como CIO (Chief Information Officer), es el encargado de establecer inicialmente las políticas y objetivos a corto plazo acerca del uso de las TIC’s.

El CIO como gerente de sistemas debe cumplir funciones mínimas de administración:

-Planificar: es decir trazar programas de acción (estrategias, presupuestos, etc.)
-Organizar: distribuir los cargos correspondientes.
-Coordinar: recurso humanos, técnicos o financieros.
-Dirigir: influenciar sobre los recursos humanos para el cumplimiento de los objetivos.
-Controlar: medir el cumplimiento de los planes y tomar medidas correctivas en casos necesarios.
-Responder por sus subordinados: ante su superior.

En este cargo se requiere de una persona que no solo conozca de tecnología y su optima aplicación, también es necesario que esta persona tenga amplios conocimientos de negocios, para aplicar de forma correcta las diferentes tecnologías con que se cuenta en el mercado, y así mantener de manera eficiente el negocio, en este contesto se cita un articulo que recalca esta labor, diciendo que el CEO no solo establece el impacto a nivel tecnológico de las distintas alternativas, sino que analiza los factores financieros asociados y determina cual es la mejor opción para ser empleada en un momento determinado. Todo esto para que un gerente de sistemas desempeñe la labor propia de un CIO, de lo contrario seria simplemente un “gerente de sistemas”.

El Departamento de Informática esta bajo las ordenes del CIO, es decir que el Jefe de seguridad informática responde directamente ante el CIO. Este se suele conocer como CISO (Chief Information Security Officer - Oficial de Seguridad informática). Entre sus responsabilidades se encuentran:

-Administración del presupuesto de seguridad informática
-Administración del personal
-Definición de la estrategia de seguridad informática (hacia dónde hay que ir y qué hay que hacer) y objetivos
-Administración de proyectos
-Detección de necesidades y vulnerabilidades de seguridad desde el punto de vista del negocio y su solución

El CISO es quien define, de forma general, la forma de resolver y prevenir problemas de seguridad con el mejor costo beneficio para la empresa

No obstante solo hemos mencionado a la persona responsable del buen funcionamiento e implementación de las TIC’s en la empresa, olvidando de cierto modo a alguien que esta por encima en la estructura organizacional, este personaje es el Gerente General o Ejecutivo también conocido como CEO, quien es el que coordina desde la alta gerencia todo el funcionamiento estructurado y armonioso de la empresa. El CEO tiene una visión global de la empresa y es quien promueve las políticas, principios y valores de la organización, además es el que orienta, direcciona y se responsabiliza de la ejecución de estrategias y objetivos de la organización, convirtiéndose en el responsable final del desempeño de la organización.

Entre las funciones que comparten el CEO y el CIO están la de planeación en el área de tecnologías de la información y las comunicaciones de la empresa, por lo que necesitan de una buena comunicación, este ultimo le informa constantemente al CEO sobre las diferentes necesidades que deben cubrirse en su departamento, estas deben estar alineadas con los intereses de la organización, el CEO es quien toma la decisión final según el panorama global de la organización.


REFERENCIAS BIBLIOGRÁFICAS

[1] BORBÓN, Pablo. Artículo “CEO, CIO y aspectos organizacionales de las TI”, publicado en http://pablob86.blogspot.com/2010/03/ceo-cio-y-aspectos-organizacionales-de.html

[2] HERRERA, Omar. Artículo “La función de Seguridad Informática en la empresa”, publicado en http://candadodigital.blogspot.com/2007/10/la-funcin-de-seguridad-informtica-en-la.html, 2007.

[3] ALONSO, Gynella. Artículo “ENSAYO SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA”, publicado en http://www.buenastareas.com/ensayos/Ensayo-Sobre-Funciones-De-Un-Ceo/539955.html.

Creacion de Blogs

Es sabido por todos que los blogs han tomado un papel importante en los medios de difusión en internet que hacen parte de la segunda generación de la Web “Web 2.0”, los cuales permiten la publicación de artículos que pueden ser acompañados de imágenes, audio, video, presentaciones (Como es el caso), etc.… echemos un vistazo