Ir al contenido principal

Seguridad informatica

7. Seguridad informática. Conclusiones

En el desarrollo del presente trabajo se tiene en cuenta el material aportado por la fuente y la bibliografía mencionada. La tipicidad está aumentada en algunos casos conforme se desprende del relato de los distintos casos.
En los delitos informáticos se puede apreciar un importante conocimiento de los delincuentes y un magro conocimiento en la materia de quienes ingresan diariamente a la era de la informática.
En las empresas el departamento de Recursos Humanos, siempre se intenta tomar al mejor profesional en el área de la informática, por lo que a menudo, la empresa pasa a ser rehén del que más sabe, invirtiéndose de este modo la pirámide de mando y control.

La posibilidad en estos casos de contratar auditorias se suelen dejar de lado, ya sea por costos, o para que el personal a cargo no se sienta controlado o desconfiado. Esto se pone de manifiesto en empresas familiares.
Se puede observar en la actualidad a jóvenes que dominan con ingenio propio o a veces, clonado, la aventura de la prueba-error. Con resultados que sorprende a destacados académicos de la informática. La aplicación para bien o para mal tiene un costo significativo de débito o crédito financiero.
Por lo general, jóvenes mayores, cometen actos dolosos conociendo las lagunas que tiene la ley y la posibilidad limitada de la justicia de arremeter sobre la cantidad inmensa de delincuentes informáticos. Con esto les basta para ser más irresponsables y audaces, que delincuentes.
Lo que no se dice es que estos delincuentes informáticos, piensan que el daño se lo hacen a los que merecen ser dañados, que defraudan a los que defraudan, que roban a los ladrones. Serían una suerte de anarquistas informáticos o ciberterroristas, pero, en una inmensa mayoría existe el ánimo de lucro, agiornado para aplicar al capitalismo salvaje, como comúnmente se manifiesta.
La mayoría que no realiza la denuncia es debido a lo que sabe el delincuente informático de la “victima”. Es decir, la víctima rara vez denuncia la mejicaneada.
El desafío del ingenio y la inteligencia de otros, es una pulsión (término psicoanalítico) que los lleva al delito. A diferencia de los neuróticos, el delincuente informático sabe lo que hace y porque lo hace. Es consciente de sus actos y tienen un coeficiente intelectual superior a la media. No se registra datos de personas ininputables que cometan estos hechos.
Por último si tuviéramos que hacer una; definición, identificación, clasificación, evaluación y análisis de riesgo, con el método Navarrete Mosler, nos daría aproximadamente un grado 3 promedio, de vulnerabilidad ante profesionales del delito informático. Lo que indica la seriedad del problema por la que atraviesa la era de la seguridad informática.
Si aplicáramos el método F.O.D.A. podemos aseverar que las Fortalezas se deben maximizar, al igual que las Oportunidades de las experiencias.

Entradas populares de este blog

Glosario bn -CAJA VIAJERA

CAJA VIAJERA
Servicio bibliotecario móvil que se presta por medio de una biblioteca portátil (caja o baúl) que contiene material informativo y recreativo. Usualmente se utiliza para instituciones cerradas, tales como escuelas, hospitales y cárceles.
CAJA DE POLIPROPILENO
Cajas elaboradas con material plástico inerte corrugado para proteger diferentes tipos de materiales de bibliotecas y archivos (prensa, documentos sueltos).
CAMPOS DE CONTROL
Campos pertenecientes al Formato Marc los cuales contienen los datos bibliográficos de un registro. Estos campos pueden ser fijos o variables.
CAMPOS FIJOS
Aplicado a la catalogación, campos pertenecientes al Formato Marc, utilizado internacionalmente para efectuar la descripción bibliográfica de manera uniforme con fines de transferencia de información. Como su nombre lo indica, son espacios fijos en cada registro bibliográfico. Están compuestos por caracteres alfanuméricos que permiten la recuperación de la información en línea o por programac…