SlideShare una empresa de Scribd logo
1 de 10
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. La era de la información:  Manuel Castells, sociólogo, reconocido profesor de la Universidad de California en Berkeley y director del Internet InterdisciplinaryInstitute en la UniversitatOberta de Catalunya, esta era comienza en el año 1990 y además define la era de la información de la siguiente manera: Es un periodo histórico caracterizado por una revolución tecnológica centrada en las tecnologías digitales de información y comunicación, concomitante, pero no causante, con la emergencia de una estructura social en red, en todos los ámbitos de la actividad humana, y con la interdependencia global de dicha actividad. Es un proceso de transformación multidimensional que es a la vez incluyente y excluyente en función de los valores e intereses dominantes en cada proceso, en cada país y en cada organización social. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. La era de la información:  La información y el conocimiento son un poder, que durante esta era, son significativamente valiosos, estos conceptos se han vuelto claves de éxito para las organizaciones y empresas. Los objetos (tangibles e intangibles) que representen valor para los humanos, o para un grupo seleccionado de ellos, no solo llaman la atención del estudio sino que también de la envidia, que hasta ahora es el arma más común de la historia, y que a su vez ha creado el hurto y robo.  Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Ciber-ataques: Día a día ocurren robos de datos, ataques a compañías y otros denominados ciber-ataques, Javier  Dietz, J. (2009) describe los ciber-ataques como  “actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos”, el mismo autor afirma y resalta la gravedad de la realidad de los ciber-ataques para las personas, ya que diariamente los robos de datos y los ataques a la información de las compañías son mayores y cada vez menos predecibles y controlables. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Ciber-ataques: Un ejemplo:  El servicio Play Station Network obtuvo una intrusión externa y violación, la empresa Sony suspendió el servicio por aproximadamente 3 semanas, tiempo durante el cual los ingenieros de la empresa lucharon para reincorporar el sistema de forma exista, garantizando la seguridad de la información y por supuesto el correcto funcionamiento del servicio, luego de una minuciosa investigación queda claro y confirmado que este percance fue provocado por un grupo denominado Anonymous, el cual justifica su ataque en contra de la empresa como una “venganza” por eliminar su sistema Linux como plataforma. Anonymous. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Malos, héroes y víctimas: Los ladrones, son aquellos que roban o hurtan objetos ajenos (tangibles o intangibles), y dentro de este término calzan perfectamente las personas que realizan ciber-ataques que roban datos de alguna empresa u organización. Los policías, por otro lado, representan una fuerza de seguridad que se encarga de mantener un orden público y seguridad para los ciudadanos, cerciorándose de que los ladrones o cualquier tipo de vándalos afecten la tranquilidad y el desenvolvimiento de los humanos con plena seguridad en sus trabajos, ocupaciones y en sus quehaceres diarios. Visto desde ese simple punto de vista, en donde los ladrones son los malos, los policías los héroes, y los ciudadanos las víctimas. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Malos, héroes y víctimas: Aplicado al caso de los ciber-ladrones quienes representan los malos, los usuarios y/o relacionados con la información, los datos y con la organización donde se procesan son las víctimas, y donde los policías, o en este caso los ciber-policías no hacen acto de presencia ni de existencia. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Ciber-policías: Es factible decir, de esta manera, que la idea de la creación de los ciber-policías es un solución parcial, parcial porque la existencia de ellos no implica la inexistencia de los ciber-ladrones, ni de los ciber-hurtos o ciber-robos, ni tampoco de los ciber-ataques sin importar su proporción o gravedad, sólo aseguraría una manera de control de seguridad a la información y datos y una regulación a la cantidad y a la gravedad de los ciber-ataques. Los ciber-policías serían entonces, una especia de fuerza de seguridad cibernética, sin embargo, es necesario redefinir las leyes que aplican a la privacidad de los sitios webs y de toda la información y datos digitales o su procesamiento, también es necesario redefinir el tratamiento o consecuencias en caso de faltar o incumplir tales leyes, y este factor se involucra directamente con la política de los gobiernos en los que se apliquen. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Ciber-policías: La creación de los ciber-policías implica la inclusión de expertos de la seguridad de la información en los diferentes gobiernos donde se apliquen, esto viene anudado a una planificación estratégica y un estudio detallado para su creación, y su éxito de la confianza que se les dé como regulares o controladores de los ataques cibernéticos. Los ciber-policías, representan una nueva y muy productiva ocupación y profesión dentro del ámbito de la tecnología de la información, enfocado en la seguridad y tranquilidad de la información e involucrados, esto beneficia también a los gobiernos de los países donde se aplique, porque se establece seguridad para los ciudadanos de una manera adicional a lo tradicional, y además los gobiernos podrán ser más fuertes y estables en cuanto a plataformas de procesamiento de datos gubernamentales de altísima importancia, siempre propensa a ser víctima de un ciber-ataque.  Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Información Obtenida de: 1. Choike.org. Innovación, libertad y poder en la era de la información. Disponible en: http://www.choike.org/nuevo/informes/2565.html. [Consulta: 2011, julio 01] 2. Dietz, J. (2009). Cyberattack: ¿Qué, Quién, Cómo y Por qué? Disponible en: http://blog.pucp.edu.pe/blog/cyberattack. [Consulta: 2011, julio 01] Makhloouf, Mahabah. Ortiz, Oscar.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Enfoques de la cibercriminalidad
Enfoques de la cibercriminalidadEnfoques de la cibercriminalidad
Enfoques de la cibercriminalidadlizyaneth
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajerosderlisa
 

La actualidad más candente (20)

Revista criminalidad
Revista criminalidadRevista criminalidad
Revista criminalidad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Unidad didactica ciberdelincuencia
Unidad didactica  ciberdelincuenciaUnidad didactica  ciberdelincuencia
Unidad didactica ciberdelincuencia
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Enfoques de la cibercriminalidad
Enfoques de la cibercriminalidadEnfoques de la cibercriminalidad
Enfoques de la cibercriminalidad
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 

Similar a Lucha contra el ciber crimen necesita la confianza en la ciber-policía

Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 

Similar a Lucha contra el ciber crimen necesita la confianza en la ciber-policía (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 

Último

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Lucha contra el ciber crimen necesita la confianza en la ciber-policía

  • 1. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Makhloouf, Mahabah. Ortiz, Oscar.
  • 2. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. La era de la información: Manuel Castells, sociólogo, reconocido profesor de la Universidad de California en Berkeley y director del Internet InterdisciplinaryInstitute en la UniversitatOberta de Catalunya, esta era comienza en el año 1990 y además define la era de la información de la siguiente manera: Es un periodo histórico caracterizado por una revolución tecnológica centrada en las tecnologías digitales de información y comunicación, concomitante, pero no causante, con la emergencia de una estructura social en red, en todos los ámbitos de la actividad humana, y con la interdependencia global de dicha actividad. Es un proceso de transformación multidimensional que es a la vez incluyente y excluyente en función de los valores e intereses dominantes en cada proceso, en cada país y en cada organización social. Makhloouf, Mahabah. Ortiz, Oscar.
  • 3. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. La era de la información: La información y el conocimiento son un poder, que durante esta era, son significativamente valiosos, estos conceptos se han vuelto claves de éxito para las organizaciones y empresas. Los objetos (tangibles e intangibles) que representen valor para los humanos, o para un grupo seleccionado de ellos, no solo llaman la atención del estudio sino que también de la envidia, que hasta ahora es el arma más común de la historia, y que a su vez ha creado el hurto y robo. Makhloouf, Mahabah. Ortiz, Oscar.
  • 4. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Ciber-ataques: Día a día ocurren robos de datos, ataques a compañías y otros denominados ciber-ataques, Javier Dietz, J. (2009) describe los ciber-ataques como “actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos”, el mismo autor afirma y resalta la gravedad de la realidad de los ciber-ataques para las personas, ya que diariamente los robos de datos y los ataques a la información de las compañías son mayores y cada vez menos predecibles y controlables. Makhloouf, Mahabah. Ortiz, Oscar.
  • 5. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Ciber-ataques: Un ejemplo: El servicio Play Station Network obtuvo una intrusión externa y violación, la empresa Sony suspendió el servicio por aproximadamente 3 semanas, tiempo durante el cual los ingenieros de la empresa lucharon para reincorporar el sistema de forma exista, garantizando la seguridad de la información y por supuesto el correcto funcionamiento del servicio, luego de una minuciosa investigación queda claro y confirmado que este percance fue provocado por un grupo denominado Anonymous, el cual justifica su ataque en contra de la empresa como una “venganza” por eliminar su sistema Linux como plataforma. Anonymous. Makhloouf, Mahabah. Ortiz, Oscar.
  • 6. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Malos, héroes y víctimas: Los ladrones, son aquellos que roban o hurtan objetos ajenos (tangibles o intangibles), y dentro de este término calzan perfectamente las personas que realizan ciber-ataques que roban datos de alguna empresa u organización. Los policías, por otro lado, representan una fuerza de seguridad que se encarga de mantener un orden público y seguridad para los ciudadanos, cerciorándose de que los ladrones o cualquier tipo de vándalos afecten la tranquilidad y el desenvolvimiento de los humanos con plena seguridad en sus trabajos, ocupaciones y en sus quehaceres diarios. Visto desde ese simple punto de vista, en donde los ladrones son los malos, los policías los héroes, y los ciudadanos las víctimas. Makhloouf, Mahabah. Ortiz, Oscar.
  • 7. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Malos, héroes y víctimas: Aplicado al caso de los ciber-ladrones quienes representan los malos, los usuarios y/o relacionados con la información, los datos y con la organización donde se procesan son las víctimas, y donde los policías, o en este caso los ciber-policías no hacen acto de presencia ni de existencia. Makhloouf, Mahabah. Ortiz, Oscar.
  • 8. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Ciber-policías: Es factible decir, de esta manera, que la idea de la creación de los ciber-policías es un solución parcial, parcial porque la existencia de ellos no implica la inexistencia de los ciber-ladrones, ni de los ciber-hurtos o ciber-robos, ni tampoco de los ciber-ataques sin importar su proporción o gravedad, sólo aseguraría una manera de control de seguridad a la información y datos y una regulación a la cantidad y a la gravedad de los ciber-ataques. Los ciber-policías serían entonces, una especia de fuerza de seguridad cibernética, sin embargo, es necesario redefinir las leyes que aplican a la privacidad de los sitios webs y de toda la información y datos digitales o su procesamiento, también es necesario redefinir el tratamiento o consecuencias en caso de faltar o incumplir tales leyes, y este factor se involucra directamente con la política de los gobiernos en los que se apliquen. Makhloouf, Mahabah. Ortiz, Oscar.
  • 9. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Ciber-policías: La creación de los ciber-policías implica la inclusión de expertos de la seguridad de la información en los diferentes gobiernos donde se apliquen, esto viene anudado a una planificación estratégica y un estudio detallado para su creación, y su éxito de la confianza que se les dé como regulares o controladores de los ataques cibernéticos. Los ciber-policías, representan una nueva y muy productiva ocupación y profesión dentro del ámbito de la tecnología de la información, enfocado en la seguridad y tranquilidad de la información e involucrados, esto beneficia también a los gobiernos de los países donde se aplique, porque se establece seguridad para los ciudadanos de una manera adicional a lo tradicional, y además los gobiernos podrán ser más fuertes y estables en cuanto a plataformas de procesamiento de datos gubernamentales de altísima importancia, siempre propensa a ser víctima de un ciber-ataque. Makhloouf, Mahabah. Ortiz, Oscar.
  • 10. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Información Obtenida de: 1. Choike.org. Innovación, libertad y poder en la era de la información. Disponible en: http://www.choike.org/nuevo/informes/2565.html. [Consulta: 2011, julio 01] 2. Dietz, J. (2009). Cyberattack: ¿Qué, Quién, Cómo y Por qué? Disponible en: http://blog.pucp.edu.pe/blog/cyberattack. [Consulta: 2011, julio 01] Makhloouf, Mahabah. Ortiz, Oscar.