Terrorismo Computacional

Un tema con bastante eco en estos tiempos, por ejemplo el echo de que veamos con mucha frecuencia por los distintos medios de comunicación avances publicitarios invitándonos a ser mas precavidos con la información que suministramos en Internet para acceder a nuestra cuenta bancaria, o de pronto la forma como se esta llevando a cabo, hace que reflexionemos un poco por el uso de estos servicios, no obstante este ejemplo estaría clasificado en algunos de los Delitos Informáticos con mayor ejecución a nivel mundial. Muchos autores han tratado de diferenciar los Delitos Informáticos del Terrorismo Computacional, algunos llegando a ala conclusión de que el primero esta inmerso en el segundo, partiendo de esa premisa se listaran algunos delitos informáticos más recurrentes:

• Acceso no autorizado

• Destrucción de datos

• Estafas electrónicas en comercio electrónico

• Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)

• Transferencia de fondos no autorizado

• Leer información confidencial (robo o copia)

• Modificación de datos de entrada / salida

• Utilizar sin autorización programas computacionales

• Alterar el funcionamiento del sistema (poner virus)

• Obtención de reportes residuales impresos

• Entrar en áreas de informática no autorizadas

• Planeación de delitos convencionales (robo, fraude, homicidios)

• Intervenir líneas de comunicación

• Interceptar un correo electrónico

• Espionaje, Terrorismo, Narcotráfico, etc.

A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden c

ometer estos delitos.


Hablando ya de Terrorismo Computacional se pude resaltar varios elementos, entre ellos están: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogue), Phishing, Spam, etc. aunque siendo algo ortodoxos con este significado, se podría decir que en el contexto es equivoco, por lo que muchos autores hablan de Ciberterrorismo, Donde estos elementos mencionados pasan de ser simples amenaz

as potenciales a sistemas informáticos a través de internet a convertirse en armas para atacar por sorpresa, con objetivo político a sistemas gubernamentales para paralizar o desactivar las infraestructuras electrónicas y físicas de una nación, citando algún ejemplo puntual tenemos que en en septiembre de 2007 unos "Hackers" chinos atacan sistemas informáticos del Gobierno británico, causando gran consternación a nivel político entre las dos naciones afectadas.


Para finalizar se ve con claridad una vez mas la necesidad que tienen las organizaciones de implementar medidas en seguridad informática para proteger su información.



REFERENCIAS BIBLIOGRÁFICAS


[1] URUEÑA, Edsel Enrique León. Artículo “SEGURIDAD INFORMÁTICA”, publicado en http://edselenrique.wikispaces.com/file/view/seguridad +inform%C3%A1tica.pdf

[2] de los SANTOS, Sergio, Una al día Once años de seguridad informática, Creative Commons, 2009.


[3] ALONSO, Gynella. Artículo “CRIMEN COMPUTACIONAL”, publicado en http://www.buenastareas.com/ensayos/Crimen-Computacional/70181.html

[4] Revista Seguridad del Estado, http://www.revista-ays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf

FUNCIONES DEL CEO, CIO Y RESPONSABLE DE LA SEGURIDAD INFORMÁTICA

El cambio tecnológico de manera constante ha hecho que las empresas deban afrontar este tipo de retos con personal idóneo en cada una de las diferentes áreas que así lo requieran, es este articulo se hará referencia explícitamente del área de Informática, abordando la función de la persona que deben estar al frente del manejo de las Tecnologías de la Información y las Comunicaciones (TIC’s), esta persona recibe el nombre de Director de Informática o Sistemas comúnmente denotado como CIO (Chief Information Officer), es el encargado de establecer inicialmente las políticas y objetivos a corto plazo acerca del uso de las TIC’s.

El CIO como gerente de sistemas debe cumplir funciones mínimas de administración:

-Planificar: es decir trazar programas de acción (estrategias, presupuestos, etc.)
-Organizar: distribuir los cargos correspondientes.
-Coordinar: recurso humanos, técnicos o financieros.
-Dirigir: influenciar sobre los recursos humanos para el cumplimiento de los objetivos.
-Controlar: medir el cumplimiento de los planes y tomar medidas correctivas en casos necesarios.
-Responder por sus subordinados: ante su superior.

En este cargo se requiere de una persona que no solo conozca de tecnología y su optima aplicación, también es necesario que esta persona tenga amplios conocimientos de negocios, para aplicar de forma correcta las diferentes tecnologías con que se cuenta en el mercado, y así mantener de manera eficiente el negocio, en este contesto se cita un articulo que recalca esta labor, diciendo que el CEO no solo establece el impacto a nivel tecnológico de las distintas alternativas, sino que analiza los factores financieros asociados y determina cual es la mejor opción para ser empleada en un momento determinado. Todo esto para que un gerente de sistemas desempeñe la labor propia de un CIO, de lo contrario seria simplemente un “gerente de sistemas”.

El Departamento de Informática esta bajo las ordenes del CIO, es decir que el Jefe de seguridad informática responde directamente ante el CIO. Este se suele conocer como CISO (Chief Information Security Officer - Oficial de Seguridad informática). Entre sus responsabilidades se encuentran:

-Administración del presupuesto de seguridad informática
-Administración del personal
-Definición de la estrategia de seguridad informática (hacia dónde hay que ir y qué hay que hacer) y objetivos
-Administración de proyectos
-Detección de necesidades y vulnerabilidades de seguridad desde el punto de vista del negocio y su solución

El CISO es quien define, de forma general, la forma de resolver y prevenir problemas de seguridad con el mejor costo beneficio para la empresa

No obstante solo hemos mencionado a la persona responsable del buen funcionamiento e implementación de las TIC’s en la empresa, olvidando de cierto modo a alguien que esta por encima en la estructura organizacional, este personaje es el Gerente General o Ejecutivo también conocido como CEO, quien es el que coordina desde la alta gerencia todo el funcionamiento estructurado y armonioso de la empresa. El CEO tiene una visión global de la empresa y es quien promueve las políticas, principios y valores de la organización, además es el que orienta, direcciona y se responsabiliza de la ejecución de estrategias y objetivos de la organización, convirtiéndose en el responsable final del desempeño de la organización.

Entre las funciones que comparten el CEO y el CIO están la de planeación en el área de tecnologías de la información y las comunicaciones de la empresa, por lo que necesitan de una buena comunicación, este ultimo le informa constantemente al CEO sobre las diferentes necesidades que deben cubrirse en su departamento, estas deben estar alineadas con los intereses de la organización, el CEO es quien toma la decisión final según el panorama global de la organización.


REFERENCIAS BIBLIOGRÁFICAS

[1] BORBÓN, Pablo. Artículo “CEO, CIO y aspectos organizacionales de las TI”, publicado en http://pablob86.blogspot.com/2010/03/ceo-cio-y-aspectos-organizacionales-de.html

[2] HERRERA, Omar. Artículo “La función de Seguridad Informática en la empresa”, publicado en http://candadodigital.blogspot.com/2007/10/la-funcin-de-seguridad-informtica-en-la.html, 2007.

[3] ALONSO, Gynella. Artículo “ENSAYO SOBRE FUNCIONES DE UN CEO, CIO Y RESPONSABLE DE SEGURIDAD INFORMÁTICA”, publicado en http://www.buenastareas.com/ensayos/Ensayo-Sobre-Funciones-De-Un-Ceo/539955.html.