Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberdelitos, Vulnerabilidad,
amenaza informática y plan de
contingencia
INTRODUCCIÓN
Los avances tecnológicos han tenidos un impacto positivo pero también hasta cierto
punto negativo, razón por la que los diferentes sistemas informáticos muy a menudo se
enfrenta a diversos escenarios de vulnerabilidad y amenazas informáticas. Es muy
importante identificar este tipo de riesgos en el mundo informático, y es que estos
aspectos se relacionan estrechamente con los delitos cibernéticos, ya que previo a ellos
puede darse la vulnerabilidad y amenaza en dichos sistemas, es por ello que resulta de
vital importancia conocer cómo actúan las fuerzas de seguridad del país frente a estos
fenómenos delincuenciales. En muchas empresas se corre el riesgo de ser víctima de
algún ataque cibernético, por lo que es necesario que éstas cuenten con un plan de
contingencia para poder actuar frente a posibles acontecimientos de riesgo. De este modo
en esta actividad académica se profundizará sobre los aspectos previamente
mencionados.
1.- Elabora un cuadro comparativo entre una vulnerabilidad informática y una amenaza
informática. (pág. 17)
La vulnerabilidad informática se define como un Una amenaza informática hace referencia a todo lo
quiebre o vacío donde se identifican todos los que tiene el potencial de causar daños graves a un
errores o problemas relacionados con seguridad que sistema informático. Una amenaza es algo que
puede existir en un programa de código y de una puede llegar a ser o no, pero que tiene el potencial
estructura de seguridad. de causar daños relevantes.
Los tipos de vulnerabilidad están agrupados de la Las amenazas pueden incluir desde virus, troyanos,
siguiente manera: Race condition, SOL Injection, puertas traseras hasta ataques directos de piratas
errores de formateo en cadenas o formatting error in informáticos. El término amenaza combinada es
strings, CSS o Cross Site Scripting, Buffer Overflow más preciso, ya que la mayoría de amenazas
p Overrun. Estos son algunos de los que pueden implican múltiples exploits. Ejemplo, un hacker
estar damnificando los programas o aplicaciones podría usar un ataque de phishing para obtener
web. información sobre una red y entrar en una red.
2. Elabora un boletín informativo sobre los entes regulatorios con los que cuenta el país para
combatir los delitos cibernéticos, así́ como sus leyes y casos emblemáticos que se haya llevado a
cabo en los últimos cinco años.
ENTES REGULATORIOS Y LEYES EN HONDURAS PARA
COMBATIR LOS DELITOS CIBERNÉTICOS
INFOMÁTICA APLICADA
LEYES Y ENTES
DELITOS CIBERNÉTICOS REGULATORIOS
Entes regulatorios EN HONDURAS EN
La Fuerza Nacional Anti informático y Cibercrimen, PRO DEL
Maras y Pandillas combate rastrean a los COMBATE DE LOS
el aumento de ciberdelitos en ciberdelincuentes para DELITOS
Honduras, cabe destacar que combatir la extorsión, estafa, CIBERNÉTICOS
muchos miembros de la entre otros crímenes
FNAMP, han sido realizados en el internet y las
capacitados en delitos redes sociales. *Fiscalía Especial
de Protección a la
CASOS
Propiedad industrial
EMBLEMÁTICOS
y seguridad
informática.
La pandemia causó un cambio
masivo hacia las transacciones
digitales en todo el mundo,
*FNAMP
presentando oportunidades y
desafíos para los usuarios y las
empresas de todos los tamaños.
*En el código penal
Las nuevas tendencias han permitido a los ciberdelincuentes están tipificados los
incrementar sus estafas y actividades maliciosas. Los bancos han delitos cibernéticos.
innovado con el uso de la tecnología para facilitar a los clientes, con
el objetivo de facilitar y crear plataformas amigables y accesibles, en
los últimos años, los miembros de maras y pandillas se han dado a la
tarea de aprovechar estas vulnerabilidades para crear extorsión,
dentro de los casos más emblemáticos destacan las estafas en redes
sociales en donde se envían ciertos link en los que, una vez el
usuario ingresa los ciberdelincuentes pueden robar información
personal llegando incluso a vaciar tarjetas de débitos, también se ha
dado la clonación de tarjetas, entre otros.
3. Responde las siguientes preguntas:
1. ¿Quiénes crees que deben elaborar el plan de contingencia para una empresa?
Hablando de un plan de contingencia para salvaguardar en caso de que puedan darse ciertas
circunstancias que puedan generar daños a los sistemas informáticos de la empresa, en
donde dicho acontecimiento pudiere generar repercusiones en las diferentes áreas de la
misma, la elaboración del plan de contingencia le correspondería al personal debidamente
preparado para desempeñar sus funciones en el área informática de la empresa, serían ellos
quienes deberían elaborarlo, ya que debido a su preparación tienen la capacidad de pre
visualizar algunas complicaciones que se pudieren presentar, y saber cómo responder ante
ellas y a la vez frente a escenarios más complejos aun, podríamos decir que es como lo que
ocurre cuando nos estamos aproximando frente a un desastre natural como un huracán por
ejemplo, las autoridades toman la iniciativa de promover un plan de contingencia pero
quienes lo elaboran y le dan seguimiento, son las personas encargadas de salvaguardar a la
población frente a desastres naturales, lo mismo ocurre en el escenario en discusión, por
esa razón los profesionales informáticos son los que deben crear el plan de contingencia en
la empresa para proteger el sistema informático.
2. ¿Consideras que un plan de contingencia, una vez creado, es ya para toda la vida?
No, considero que no es para toda la vida, en el sentido de que no se prevea el hecho de
que sufra alguna modificación, porque conforme el tiempo pasa, avanza la tecnología, se
aproximan nuevos riesgos, y existe la posibilidad de que pueda ocurrir algo que no se haya
previsto con anterioridad, por esa razón si se intenta conservar un plan de contingencias
para toda la vida, debe quedar sujeto a reingeniería, abierto a que se puedan hacer
actualizaciones y modificaciones al mismo, para que constantemente se vaya adaptando a
los cambios que puedan darse y de esa manera añadir los mecanismos necesarios que el
avance tecnológico y sus riesgos vayan demandando.
CONCLUSIONES