osCurve Contactos : 15 mar 2011

Seguridad informatica

7. Seguridad informática. Conclusiones

En el desarrollo del presente trabajo se tiene en cuenta el material aportado por la fuente y la bibliografía mencionada. La tipicidad está aumentada en algunos casos conforme se desprende del relato de los distintos casos.
En los delitos informáticos se puede apreciar un importante conocimiento de los delincuentes y un magro conocimiento en la materia de quienes ingresan diariamente a la era de la informática.
En las empresas el departamento de Recursos Humanos, siempre se intenta tomar al mejor profesional en el área de la informática, por lo que a menudo, la empresa pasa a ser rehén del que más sabe, invirtiéndose de este modo la pirámide de mando y control.

La posibilidad en estos casos de contratar auditorias se suelen dejar de lado, ya sea por costos, o para que el personal a cargo no se sienta controlado o desconfiado. Esto se pone de manifiesto en empresas familiares.
Se puede observar en la actualidad a jóvenes que dominan con ingenio propio o a veces, clonado, la aventura de la prueba-error. Con resultados que sorprende a destacados académicos de la informática. La aplicación para bien o para mal tiene un costo significativo de débito o crédito financiero.
Por lo general, jóvenes mayores, cometen actos dolosos conociendo las lagunas que tiene la ley y la posibilidad limitada de la justicia de arremeter sobre la cantidad inmensa de delincuentes informáticos. Con esto les basta para ser más irresponsables y audaces, que delincuentes.
Lo que no se dice es que estos delincuentes informáticos, piensan que el daño se lo hacen a los que merecen ser dañados, que defraudan a los que defraudan, que roban a los ladrones. Serían una suerte de anarquistas informáticos o ciberterroristas, pero, en una inmensa mayoría existe el ánimo de lucro, agiornado para aplicar al capitalismo salvaje, como comúnmente se manifiesta.
La mayoría que no realiza la denuncia es debido a lo que sabe el delincuente informático de la “victima”. Es decir, la víctima rara vez denuncia la mejicaneada.
El desafío del ingenio y la inteligencia de otros, es una pulsión (término psicoanalítico) que los lleva al delito. A diferencia de los neuróticos, el delincuente informático sabe lo que hace y porque lo hace. Es consciente de sus actos y tienen un coeficiente intelectual superior a la media. No se registra datos de personas ininputables que cometan estos hechos.
Por último si tuviéramos que hacer una; definición, identificación, clasificación, evaluación y análisis de riesgo, con el método Navarrete Mosler, nos daría aproximadamente un grado 3 promedio, de vulnerabilidad ante profesionales del delito informático. Lo que indica la seriedad del problema por la que atraviesa la era de la seguridad informática.
Si aplicáramos el método F.O.D.A. podemos aseverar que las Fortalezas se deben maximizar, al igual que las Oportunidades de las experiencias.

Espino amarillo, un regalo de vitaminas conoce todos sus beneficios

  El espino amarillo es un arbusto rico en vitamina C, con aplicaciones medicinales y cosméticas, que constituye un aliado natural de la sal...