Está en la página 1de 4

Ensayo

Delitos Informaticos -II

Autor:
Roger Enrique Rodrguez Espinoza

Tutor:
Mayra Patricia Amado Torres

Curso Virtual
Ficha: 986101 - CONTROLES Y SEGURIDAD INFORMATICA
Servicio Nacional de Aprendizaje - SENA

25 de Junio del 2015

1. INTRODUCCION
La Internet ha revolucionado nuestras vidas; ha cambiado nuestros
comportamientos sociales y las comunicaciones indudablemente.
Se ha convertido en una gran puerta al conocimiento y a los negocios;
pero tambin en una gran puerta abierta (miles de puertas abiertas)
para que quien quiera entre a escudriar en nuestras mquinas,
obtengan nuestra lista de direcciones de correo, o an ms nuestras
cuentas bancarias o de tarjetas de crdito, y hasta nos conviertan en
atacantes a otras mquinas (lo que en la jerga de la informtica se
llama computadoras somby) sin imaginarnos de que estamos
siendo vctimas de personas que utilizan la red para hacer dao y por
qu no, tambin dinero de manera fraudulenta.
En la actualidad, las organizaciones son cada vez ms dependientes
de sus redes informticas y un problema que las afecte, por mnimo
que sea, puede llegar a comprometer la continuidad de las
operaciones.
La falta de seguridad en las redes es un problema que est en
crecimiento. Cada vez es mayor el nmero de atacantes y cada vez
estn ms organizados, por lo que van adquiriendo da a da
habilidades ms especializadas que les permiten obtener mayores
beneficios. Tampoco deben subestimarse las fallas de seguridad
provenientes del interior mismo de la organizacin.
En medio de esta variedad, han ido aumentando las acciones poco
respetuosas de la privacidad y de la propiedad de recursos y
sistemas. Hackers, crakers, entre otros, han hecho aparicin en el
vocabulario ordinario de los usuarios y de los administradores de las
redes.

2. PRESENTACION DEL CASO

Hackean archivos de 4 millones de


empleados federales
Estados Unidos. El Congreso y el FBI sospechan de China. Anterior
ciberataque solo afect a 25 mil empleados.
AP. Ken Dilanian

Piratas cibernticos ingresaron presumiblemente desde China en los


sistemas de la oficina de personal del gobierno de Estados Unidos y robaron
informacin de identidad de al menos cuatro millones de empleados
federales.

El Departamento de Seguridad Nacional (DHS) inform en un comunicado


que, a principios de mayo, ciertos datos de la Oficina de Administracin de
Personal (OPM) y del Departamento del Interior estuvieron en riesgo. "El FBI
realiza una investigacin para identificar cmo y por qu ocurri esto", se
afirma en el comunicado.
Se presume que los hackers estaban en China, dijo la senadora federal
Susan Collins.

La legisladora, integrante de la Comisin de Inteligencia del Senado, dijo


que la intrusin es "otro indicio de una potencia extranjera que hace
sondeos exitosos y se enfoca en lo que al parecer son datos que
identificaran a personas con pases de seguridad".

Un funcionario federal dijo que el robo de informacin podra afectar a todas


las agencias federales. Una interrogante crucial es si se puso en riesgo
informacin de empleados de la agencia de inteligencia.

"Este es un ataque contra la nacin", dijo Ken Ammon, director de estrategia


de Xceedium, un contratista del gobierno para seguridad. Agreg que el

ataque corresponda al patrn utilizado por naciones- Estado con fines de


espionaje.

La informacin podra ser utilizada para chantajear a empleados federales


con acceso a informacin delicada, precis. En noviembre, un excontratista
del DHS revel otro ciberataque que involucr archivos privados de ms de
25.000 empleados de la dependencia y miles de trabajadores ms de otras
entidades.

3. CONCLUSIONES
Ninguna empresa u entidad por ms segura y robusta que se vea,
est libre de ser vctima de un delito informtico. Existe una
posibilidad que sus polticas y sus controles hayan cado en la rutina,
por la incredulidad organizacional, no creyendo o aceptando el riesgo
potencial en la red y las posibles vulnerabilidades, Muestra lo
asequible de los sistemas informativos cuales no son 100%
infranqueables.
En el anterior caso la facilidad de atacar una entidad 100% estatal
que debe manejar altos estndares de seguridad.
Debemos estar atentos y escanear nuestros equipos y redes en
empresa, en la bsqueda de posibles vulnerabilidades, para prevenir
y evitar que nos perpeten cualquier ataque informtico, y ms si
nos encontramos en sobre aviso.

4. LINKOGRAFIA
http://larepublica.pe/impresa/mundo/5402-hackean-archivos-de-4millones-de-empleados-federales
http://www.monografias.com/trabajos65/delitos-informaticosperu/delitos-informaticos-peru.shtml