Ir al contenido principal

Seguridad informatica

7. Seguridad informática. Conclusiones

En el desarrollo del presente trabajo se tiene en cuenta el material aportado por la fuente y la bibliografía mencionada. La tipicidad está aumentada en algunos casos conforme se desprende del relato de los distintos casos.
En los delitos informáticos se puede apreciar un importante conocimiento de los delincuentes y un magro conocimiento en la materia de quienes ingresan diariamente a la era de la informática.
En las empresas el departamento de Recursos Humanos, siempre se intenta tomar al mejor profesional en el área de la informática, por lo que a menudo, la empresa pasa a ser rehén del que más sabe, invirtiéndose de este modo la pirámide de mando y control.

La posibilidad en estos casos de contratar auditorias se suelen dejar de lado, ya sea por costos, o para que el personal a cargo no se sienta controlado o desconfiado. Esto se pone de manifiesto en empresas familiares.
Se puede observar en la actualidad a jóvenes que dominan con ingenio propio o a veces, clonado, la aventura de la prueba-error. Con resultados que sorprende a destacados académicos de la informática. La aplicación para bien o para mal tiene un costo significativo de débito o crédito financiero.
Por lo general, jóvenes mayores, cometen actos dolosos conociendo las lagunas que tiene la ley y la posibilidad limitada de la justicia de arremeter sobre la cantidad inmensa de delincuentes informáticos. Con esto les basta para ser más irresponsables y audaces, que delincuentes.
Lo que no se dice es que estos delincuentes informáticos, piensan que el daño se lo hacen a los que merecen ser dañados, que defraudan a los que defraudan, que roban a los ladrones. Serían una suerte de anarquistas informáticos o ciberterroristas, pero, en una inmensa mayoría existe el ánimo de lucro, agiornado para aplicar al capitalismo salvaje, como comúnmente se manifiesta.
La mayoría que no realiza la denuncia es debido a lo que sabe el delincuente informático de la “victima”. Es decir, la víctima rara vez denuncia la mejicaneada.
El desafío del ingenio y la inteligencia de otros, es una pulsión (término psicoanalítico) que los lleva al delito. A diferencia de los neuróticos, el delincuente informático sabe lo que hace y porque lo hace. Es consciente de sus actos y tienen un coeficiente intelectual superior a la media. No se registra datos de personas ininputables que cometan estos hechos.
Por último si tuviéramos que hacer una; definición, identificación, clasificación, evaluación y análisis de riesgo, con el método Navarrete Mosler, nos daría aproximadamente un grado 3 promedio, de vulnerabilidad ante profesionales del delito informático. Lo que indica la seriedad del problema por la que atraviesa la era de la seguridad informática.
Si aplicáramos el método F.O.D.A. podemos aseverar que las Fortalezas se deben maximizar, al igual que las Oportunidades de las experiencias.

Entradas populares de este blog

Glosario escultura Pasta: masa moldeable

Glosario escultura

Pasta: masa moldeable, hecha con una materia cualquiera, particularmente oro o plata, fundido y sin labrar.Piedra: Es un material cuyo uso ha estado presente desde la arquitectura primitiva de la humanidad, existiendo estructuras que desde esa época se asocian a la escultura. Existen tres tipos de piedra los cuales aportan distintas calidades al trabajo escultórico y que son las rocas ígneas, sedimentarias y metamórficas (2).

Plomo: Metal utilizado en esculturas de jardín, fuentes y detalles arquitectónicos que al oxidarse adquiere un color gris oscuro. Es útil en vaciados pequeños (2).

Resinas y plásticos reforzados con fibra de vidrio: A partir de los años 50 del siglo XX se utilizaron para vaciados y han sido de uso menos frecuente en escultura. La resina es un subproducto del petróleo (2).

Santos de botella o botellas coloniales: Tríptico de madera que posee en su interior figuras talladas y policromadas relativas a la iconografía religiosa. Sus alas conectadas…