Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tarea PDF
Tarea PDF
TAREA-1
La Evaluación de la Amenaza del Crimen Organizado y Serio de la Unión Europea (SOCTA) 2017
identificó el delito cibernético como una de las 10 prioridades en la lucha contra el crimen
internacional grave y organizado. Esta categoría general incluye ataques de cibercrimen contra
sistemas de información, NCPF, CSE en línea y otras actividades criminales habilitadas.
RESULTADOS CLAVE
Cyber-dependent crime
Se puede definir como cualquier delito que solo se puede cometer utilizando computadoras,
redes informáticas u otras formas de tecnología de comunicación de la información (TIC). Dichos
delitos generalmente se dirigen a computadoras, redes u otros recursos de TIC. En esencia, sin
internet los delincuentes no podrían cometer estos crímenes. Incluye actividades como la
creación y propagación de malware, piratería para robar datos personales o industriales
confidenciales y ataques de denegación de servicio para causar daños financieros y/o de
reputación.
Abordar con éxito los principales proveedores de delitos como servicio puede tener un impacto
claro y duradero. La aplicación de la ley debe continuar enfocando sus esfuerzos concertados en
abordar a dichos proveedores de servicios.
El CSE en línea se refiere al abuso sexual y la explotación de niños a través de Internet. Mientras
que el abuso o explotación sexual tiene lugar en gran medida en el mundo físico, el intercambio
posterior de imágenes y videos que representan este abuso agrava significativamente el impacto
de este delito. La cantidad de CSE en línea es asombrosa y continúa aumentando. A medida que
aumenta el número de niños pequeños que acceden a Internet y los delincuentes se vuelven
más conscientes de las técnicas de anonimización, las autoridades policiales y los socios de la
industria que luchan contra estos crímenes perturbadores continúan enfrentando desafíos
considerables.
Payment fraud
El fraude sin tarjeta actual sigue siendo la principal prioridad dentro del fraude de pagos y sigue
siendo un facilitador para otras formas de actividad ilegal.
En este punto, el acceso rápido y más directo y el intercambio de información del sector privado
es esencial para Europol y sus socios. Las organizaciones deben asegurarse de capacitar a sus
empleados, así como informar a sus clientes sobre cómo pueden detectar ingeniería social y
otras estafas.
La web oscura sigue siendo el facilitador clave en línea para el comercio de una amplia gama de
productos y servicios criminales y una amenaza prioritaria para la aplicación de la ley.
Las recientes actividades coordinadas de aplicación de la ley, combinadas con extensos ataques
DDoS, han generado desconfianza en el entorno Tor. Si bien hay evidencia de que los
administradores ahora están explorando alternativas, parece que la facilidad de uso, la variedad
existente en el mercado y la base de clientes en Tor, hace que una migración completa a nuevas
plataformas sea poco probable todavía.
Hay un aumento en las tiendas de un solo proveedor y en los mercados fragmentados más
pequeños en Tor, incluidos los que atienden idiomas específicos. Algunos grupos del crimen
organizado también están fragmentando sus negocios en una gama de apodos y mercados en
línea, por lo que presentan más desafíos para la aplicación de la ley.
La amplia gama de proveedores de servicios en línea explotados por grupos terroristas presenta
un desafío importante para los esfuerzos de interrupción.
Los grupos terroristas suelen ser los primeros en adoptar nuevas tecnologías, explotando
plataformas emergentes para sus estrategias de comunicación y distribución en línea.
Limitar la capacidad de los terroristas para llevar a cabo ataques transnacionales al interrumpir
su flujo de propaganda y atribuir delitos relacionados con el terrorismo en línea requiere una
cooperación contra el terrorismo continua y mayor y el intercambio de información entre las
autoridades policiales, así como con el sector privado.
Los factores transversales de delincuencia son aquellos que impactan, facilitan o contribuyen de
otra manera a múltiples áreas delictivas, pero no son necesariamente inherentemente
criminales.
TAREA-2
MARCO PARA LA MEJORA DE LA SEGURIDAD CIBERNÉTICA EN
INFRAESTRUCTURAS CRÍTICAS
Actualmente la empresa PROMEDICAL S.A. cuenta con algunas políticas de seguridad las cuales
no han sido compartidas con todo el personal. La institucion como tal no cuenta con un cargo
especializado en seguridad de la informacion y el departamento de TI esta mas avocado al
despliegue y generación de datos de BI (de 3 personas que hay en e TI 2 son analistas de BI y
uno solo ve todas las demás necesidades tecnológicas de la institucion).
Por lo cual cabe aclarar que el proceso para desplegar políticas, metodología o infraestructura
tecnológica que además de apoyar el gobierno de TI tambien impulsen y concienticen la
seguridad de la informacion, será un proceso largo y tedioso. Se recalca además que la persona
encargada de velar por las demás necesidades tecnológicas no es alguien con un cargo
empoderado en la institucion.
Hay que recordar que el estándar lleva consigo 5 funciones que son: Identificar, Proteger,
Detectar, Responder y Recuperar, entonces el despliegue deberia ser de la siguiente manera:
1. Identificar
a. Se debera implementar procesos apropiados de gobernanza de la
ciberseguridad. Esto se logra mediante la socialización de las políticas,
procedimientos, procesos de gestión y control de los requisitos regulatorios,
legales ambientales entre otros.
b. Se debera identificar y catalogaran la informacion sensible que tengan,
mediante una correcta gestión de activos.
c. Los departamentos deben identificar y catalogar los servicios operacionales
clave que proporcionan.
d. La necesidad de que los usuarios accedan a informacion sensible o servicios
operacionales clave debe ser entendida y administrada continuamente.
2. Proteger
a. Se debera proteger el acceso a informacion sensible y servicios operativos clave,
solo se proporcionará a usuarios o sistemas identificados, autenticados y
autorizados.
b. Los sistemas que manejan informacion sensible o servicios operacionales clave
deben estar protegidos contra la explotación de vulnerabilidades conocidas.
c. Las cuentas altamente privilegiadas no deben ser vulnerables a ataques
cibernéticos comunes.
3. Detectar
a. Se debera tomar medidas para detectar ataques cibernéticos comunes.
4. Responder
a. Se debera tener una respuesta definida, planificada y probada a los incidentes
de ciberseguridad que afecten la informacion confidencial o los servicios
operativos clave.
5. Recuperar
a. Se debera tener procesos bien definidos y probados para garantizar la
continuidad de los servicios operativos clave en caso de falla o compromiso.