Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos Informaticos La Necesidad de Pro PDF
Delitos Informaticos La Necesidad de Pro PDF
Agosto, 2014
PALABRAS
CLAVE:
Informtica
Forense,
Ciberataque, Robo de informacin, Formacin
INTRODUCCIN
Hace 10 aos atrs todo el mundo estaba feliz de
poder comunicarse por Microsoft Messenger, y no haba
una sola mquina que no lo tuviera instalado, en su
mayora eran adolescentes y jvenes, hombres y
mujeres quienes pasaban horas enteras incluso dasfrente al computador, luego se sumaron personas
mayores y nios a esta fiebre por la comunicacin con
otras personas; pero tambin comenzaron las intrigas,
los celos y las desconfianzas, y surgieron las
inquietudes de poder saber lo que el otro/a hace, con
quin hablar?, Qu estar diciendo?, etc., y esto llevo
a retomar tcnicas que antes se hacan para obtener
informacin, poder conseguir la clave de otra persona,
ingresar a su mquina, ver sus archivos.
DELITOS INFORMTICOS
De acuerdo a diferentes estudios actuales, los
delitos informticos son los de mayor crecimiento en los
ltimos aos. La posibilidad de su ejecucin a travs de
Internet permite que sin mayores complicaciones, el
delincuente pueda estar en determinado lugar e incluso
pas, usar servicios de otros, para finalmente atacar a
una o ms vctimas.
TENEMOS UN SABUESO?
As como existen los delitos y quienes los originan
nosotros no estamos solos, en la actualidad el tema de
seguridad es amplio y as como se mejoran las tcnicas
de ataque, tambin hay mejoras en nuestra defensa,
contamos con normas que garantizan la seguridad de la
informacin como la familia de las normas ISO 27000
[8], marcos de control como Cobit e ITIL, certificaciones
profesionales como CISSP, CISM, CEH, etc., y cada da
nacen ms entusiastas en formarse en seguridad
informtica, y las empresas ve cmo invertir en
seguridad.
INFORMTICA
FORENSE,
CARRERA QUE AUN NO EXISTE.
UNA
CONCLUSIN
REFERENCIAS
[1] CCFP: Certified Cyber Forensics Professional [En
lnea]
Disponible en: https://www.isc2.org/ccfp/default.aspx
[2] ICFS: Instituto de Ciencias Forenses y de la
Seguridad [En lnea]
Disponible en: http://acc.icfs.uam.es/icfs
[3] IACIS: International Association of Computer
Investigative Specialists [En lnea].
Disponible en: http://www.iacis.com
[4] Norton, Informe sobre delitos informticos 2011
[En lnea]
Disponible en: http://norton.com/cybercrimereport
[5] Panda Security. The Cyber-Crime Black Market. 2011
[En lnea]
Disponible en:
http://cybercrime.pandasecurity.com/blackmarket.
[6] Encuesta Global sobre seguridad TI corporativa
2013 [En lnea].
Disponible en: http://media.kaspersky.com/en/businesssecurity/Kaspersky_Global_IT_Security_Risks_Survey_r
eport_Eng_final.pdf
[7] Estudio sobre fraude a nivel mundial: The Economist
Intelligence Unit [En lnea].
Disponible en: http://www.eiu.com/home.aspx
[8] El portal de ISO 27001 en espaol [En lnea].
Disponible en: http://www.iso27000.es/iso27000.html
[9] Listasal: Artculo: Universidades de El Salvador [En
lnea].
Disponible en:
http://www.listasal.info/articulos/universidades-de-elsalvador.shtml
[10] CEH: Certified Ethical Hacking [En lnea].
Disponible en:
http://www.eccouncil.org/Certification/certified-ethicalhacker