Está en la página 1de 7

Nombre: Karla Aizaga

NRC: 3168
Fecha: 16/04/2019

CONOCIMIENTO DE LOS DESASTRES INFORMÁTICOS Y ANALISIS DE LOS


DELITOS INFORMÁTICOS

DESASTRES INFORMATICOS:

En la actualidad, eliminados en gran medida riesgos como un incendio o inundación,

porque este tipo de eventualidades destruía recursos físicos de la empresa como archivos,

máquinas o listados, los directivos se enfrentan a una nueva forma de desastre, que afecta

directamente a su activo esencial: su información.

En cualquier momento, la informática de una empresa puede quebrar total o parcialmente

como consecuencia de un siniestro fortuito. Si, además, las operaciones más importantes de

su compañía se suspendieran repentinamente, ¿cómo afectaría al negocio y, más aún, a su

reputación? La respuesta es incalculable.

¿Cuánto tiempo puede aguantar una compañía sin acceder a sus activos básicos de

información? Y, no menos importante, ¿cuánto tiempo necesitarían las aplicaciones que

proporcionan dicha información para volver a estar disponibles? Además, a medida que la

empresa opera en un entorno en el que las expectativas de sus clientes son cada vez
mayores, los tiempos de respuesta se reducen y la competencia aumenta. ¿Puede permitirse

la más mínima interrupción informática?

Las compañías han de prever y prevenir estas contingencias para progresar tranquila y

prósperamente. Un claro ejemplo son las consecuencias provocadas por ciertos virus

informáticos, algunos tristemente célebres en todo el mundo como “I Love You“. Este

virus, que atacó ordenadores de todo el mundo a principios del pasado año, causó pérdidas

por valor de más de 2 billones de pesetas.

Aunque el fenómeno "I Love You" consiguió alarmar a la sociedad en general, lo cierto es

que no sorprendió en absoluto a los expertos, que llevan trabajando en la seguridad

informática desde hace muchos años. Según datos aparecidos en distintas publicaciones

norteamericanas, el 50 por ciento de las empresas que sufren caídas de sus sistemas

informáticos durante más de diez días nunca se recuperan del todo.

El impacto que provoca un desastre informático, según datos de la consultora internacional

Contingency Planning Research, es mayor sobre las empresas de intermediación –

brokerage financiero, mercados bursátiles, etcétera – que sobre cualquier otro tipo de

negocio. Se situarían en segundo lugar los negocios basados en los sistemas de autorización

de pagos – cajeros automáticos y validación de tarjetas de crédito entre otros -.

Es razonable, pues, prepararse para lo peor. La empresa debe prever posibles pérdidas de

información irreparables en sus instalaciones, que pueden llegar desde distintos frentes:

virus, caídas eléctricas, desastres naturales o medioambientales. Del tiempo que tarde en

reaccionar, restaurando y recuperando la información crítica que contienen, dependerá la

gravedad de las consecuencias económicas para su negocio.


Cuestión multidisciplinar

Muchos ejecutivos consideran que la continuidad de una empresa es responsabilidad del

departamento de informática. Sin embargo, ya no es suficiente ni práctico que la

responsabilidad recaiga en un solo grupo. La informática distribuida ha descentralizado los

procesos empresariales y los ha hecho más complejos. Por lo tanto, todos los ejecutivos,

directores y empleados deben participar en el desarrollo, implantación y soporte

permanente de la evaluación y planificación de la continuidad.

Debido a este peso de la informática como aspecto esencial para la supervivencia y éxito de

un negocio, sus requisitos de mantenimiento, protección y recuperación son más

importantes y complejos. La mayoría de las empresas no poseen los conocimientos técnicos

ni la experiencia para analizar los puntos vulnerables o desarrollar planes efectivos de

continuidad y recuperación de datos. Es más, no pueden permitirse dedicar el personal ni

los recursos suficientes a esta necesidad vital.

Estrategia a seguir

La oferta de servicios que ha de ofrecer una empresa informática para garantizar la

continuidad de la actividad de una empresa y la recuperación de su negocio en caso de

interrupción se estructura de la siguiente forma:

• Servicios de Consultoría para la elaboración de un plan de contingencias frente a desastres

que esté escrito, probado y convenientemente actualizado. Debe contener los pasos a seguir

en caso de desastre, con el fin de invertir el menor tiempo posible en la recuperación y, por

tanto, reducir al mínimo las consecuencias de la caída.

• Servicio de Centro Alternativo de Backup. Ante un desastre, la posibilidad de disponer de


un centro alternativo de backup que permite restablecer las operaciones del negocio. El

backup es la grabación periódica de los datos que la empresa va generando en uno o varios

sistemas seguros. Hoy día, el sistema de cinta es utilizado prácticamente por la mayoría de

empresas en todo el mundo, ya que garantiza la integridad de los datos y proporciona un

rápido acceso a la información. Además, permiten reducir la actividad del personal técnico.

• Este servicio puede y debe ir acompañado de puestos de trabajo donde la empresa pueda

ubicar a su personal para reanudar las funciones laborales en el menor tiempo posible.

Asimismo, un negocio puede tener la posibilidad de instalar su plataforma de trabajo

habitual con los elementos necesarios para funcionar: PCs, teléfonos, etc., de tal forma que

el cliente no se vea afectado por la contingencia que ha sufrido el proveedor.

• Servicios de Alta Disponibilidad. No sólo se trata de la recuperación de los datos, sino de

que los procesos empresariales decisivos estén operativos permanentemente -es lo que se

denomina alta disponibilidad- es decir, que los sistemas y redes más importantes estén

siempre disponibles.

La solución: sistemas de cinta

Para minimizar e incluso eliminar el impacto de una pérdida masiva de datos, existen

sistemas de backup que actúan como guardianes de los datos de la empresa. Por primera

vez, casi una treintena de compañías, incluyendo los fabricantes más importantes del

mundo (IBM, HP, Seagate, Sun Microsystems...) decidieron en 1997 desarrollar un sistema

de almacenamiento seguro y compatible con todo tipo de plataformas informáticas

empresariales.

Los primeros sistemas basados en esta tecnología de última generación, denominada LTO

(Linear Tape Open), vieron la luz durante el año 2000 por medio de IBM. Utilizan
cartuchos de cinta de hasta 200 Gigabytes (200 millones de bytes), con un plan de llegar a

800 GB en el futuro, y son todos compatibles entre sí. La tecnología LTO está indicada en

empresas que utilizan grandes cantidades de datos, pero también es una alternativa para

cualquier otra con independencia de su tamaño, a la hora de proteger su línea de flotación:

la información que maneja.

Causas principales de paradas no planificadas superiores a 30 minutos

-32% (errores humanos)

-44% (errores en HW y SW)

-7% (virus informáticos)

-3% (desastres naturales)

-14% (otros)

DELITOS INFORMÁTICOS:
-Los delitos informáticos y de telecomunicaciones en la actualidad tienden a aumentar

debido a avances tecnológicos y esto lleva a que exista un gran interés por parte de los

gobiernos e instituciones especializadas para poder contrarrestar e investigar este tipo de

conductas. Ya que se podrán implementar políticas, planes para combatir los delitos que se

comentan en Ecuador.

- En la actualidad existen diversas formas para realizar estos delitos mediante la ingeniería

social, engaños o utilizando métodos avanzados para el ingreso en sistemas informáticos y

de telecomunicaciones con el objetivo de copiar, borrar, modificar, transferir información y

con esto lograr que en pocos segundos colapsen varios sistemas informáticos, como

también afectar la privacidad de las personas ya que en algunas ocasiones estos datos

obtenidos de manera ilegal se los pueden vender por grandes sumas de dinero.
- La mayoría de personas o empresas (sujetos pasivos), no denuncian estos delitos, con el

objetivo de evitar el desprestigio por un fallo en la seguridad. Las víctimas prefieren asumir

las consecuencias del delito e intentar prevenirlo para el futuro utilizando métodos más

sofisticados para la protección de sus sistemas.

- A los delincuentes de delitos informáticos y de telecomunicaciones se los puede

diferenciar de un delincuente común, ya que estos poseen habilidades para acceder y

manipular sistemas informáticos con gran facilidad, existe una clase que no se la llamaría

delincuente, sino que toma el nombre de hacker ético, este es el encargado de buscar todas

las vulnerabilidades que puede tener una institución; este realizará un análisis minucioso y

entregara un informe detallado de todos los problemas en seguridad informática

encontrados en la institución que se realizó el análisis.

- La mayoría de los cyberdelincuentes son empleados internos y estos reconocen dónde se

encuentra localizada la información de vital importancia para la institución. Lo hacen con el

objetivo de tener alguna retribución económica por la venta de esta información.

- En el mundo de la informática y de las telecomunicaciones existen diversos tipos de

delitos, en este trabajo se los ha clasificado de acuerdo a su intencionalidad como: fraude,

sabotaje informático, robo de servicios, acceso no autorizado a servicios informático,

espionaje informático y el robo o hurto de software; con esta división se ha conseguido

realizar un análisis con los artículos de las leyes ecuatorianas (COIP y Ley de Orgánica de

Telecomunicaciones) que están en vigencia ya que en sus textos se indica si se está

cometiendo algún acto ilícito empleando medios tecnológicos, como también la sanción en

el caso ser declarado culpable.


- Uno de los principales problemas que se considera en delitos informáticos y de

telecomunicaciones, es la obtención de pruebas para que pueden ser juzgados los

delincuentes que cometen actos ilícitos; ya que en muchos de los casos no se tiene el

conocimiento y herramientas necesarias para poder obtener pistas y posteriormente llevarlo

ante las autoridades competentes.

- A medida que la tecnología evoluciona se desarrolla hardware y software para la

detección oportuna de los delitos y se logrará proveer una infraestructura robusta para que

pueda soportar el cometimiento de actos ilícitos.

- En Ecuador se está comenzando a contrarrestar este tipo de delitos con la creación de

leyes y organismos estatales encargados de proteger los sistemas informáticos y de

telecomunicaciones con el fin de poder detectar, sancionar y notificar cuando se estén

produciendo los actos ilícitos.

Tipos de delitos informáticos:

 Fraudes cometidos mediante manipulación de computadoras

 Falsificaciones informáticas

 Daños o modificaciones de programas o datos computarizados

 Acceso no autorizado a servicios y sistemas informáticos

BIBLIOGRAFIA:

https://www.computerworld.es/archive/desastres-informaticos-prevision-y-prevencion

http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

https://repositorio.espe.edu.ec/bitstream/21000/11654/1/T-ESPE-053079.pdf

También podría gustarte