SlideShare una empresa de Scribd logo
1 de 10
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. La era de la información:  Manuel Castells, sociólogo, reconocido profesor de la Universidad de California en Berkeley y director del Internet InterdisciplinaryInstitute en la UniversitatOberta de Catalunya, esta era comienza en el año 1990 y además define la era de la información de la siguiente manera: Es un periodo histórico caracterizado por una revolución tecnológica centrada en las tecnologías digitales de información y comunicación, concomitante, pero no causante, con la emergencia de una estructura social en red, en todos los ámbitos de la actividad humana, y con la interdependencia global de dicha actividad. Es un proceso de transformación multidimensional que es a la vez incluyente y excluyente en función de los valores e intereses dominantes en cada proceso, en cada país y en cada organización social. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. La era de la información:  La información y el conocimiento son un poder, que durante esta era, son significativamente valiosos, estos conceptos se han vuelto claves de éxito para las organizaciones y empresas. Los objetos (tangibles e intangibles) que representen valor para los humanos, o para un grupo seleccionado de ellos, no solo llaman la atención del estudio sino que también de la envidia, que hasta ahora es el arma más común de la historia, y que a su vez ha creado el hurto y robo.  Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Ciber-ataques: Día a día ocurren robos de datos, ataques a compañías y otros denominados ciber-ataques, Javier  Dietz, J. (2009) describe los ciber-ataques como  “actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos”, el mismo autor afirma y resalta la gravedad de la realidad de los ciber-ataques para las personas, ya que diariamente los robos de datos y los ataques a la información de las compañías son mayores y cada vez menos predecibles y controlables. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Ciber-ataques: Un ejemplo:  El servicio Play Station Network obtuvo una intrusión externa y violación, la empresa Sony suspendió el servicio por aproximadamente 3 semanas, tiempo durante el cual los ingenieros de la empresa lucharon para reincorporar el sistema de forma exista, garantizando la seguridad de la información y por supuesto el correcto funcionamiento del servicio, luego de una minuciosa investigación queda claro y confirmado que este percance fue provocado por un grupo denominado Anonymous, el cual justifica su ataque en contra de la empresa como una “venganza” por eliminar su sistema Linux como plataforma. Anonymous. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Malos, héroes y víctimas: Los ladrones, son aquellos que roban o hurtan objetos ajenos (tangibles o intangibles), y dentro de este término calzan perfectamente las personas que realizan ciber-ataques que roban datos de alguna empresa u organización. Los policías, por otro lado, representan una fuerza de seguridad que se encarga de mantener un orden público y seguridad para los ciudadanos, cerciorándose de que los ladrones o cualquier tipo de vándalos afecten la tranquilidad y el desenvolvimiento de los humanos con plena seguridad en sus trabajos, ocupaciones y en sus quehaceres diarios. Visto desde ese simple punto de vista, en donde los ladrones son los malos, los policías los héroes, y los ciudadanos las víctimas. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Malos, héroes y víctimas: Aplicado al caso de los ciber-ladrones quienes representan los malos, los usuarios y/o relacionados con la información, los datos y con la organización donde se procesan son las víctimas, y donde los policías, o en este caso los ciber-policías no hacen acto de presencia ni de existencia. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Ciber-policías: Es factible decir, de esta manera, que la idea de la creación de los ciber-policías es un solución parcial, parcial porque la existencia de ellos no implica la inexistencia de los ciber-ladrones, ni de los ciber-hurtos o ciber-robos, ni tampoco de los ciber-ataques sin importar su proporción o gravedad, sólo aseguraría una manera de control de seguridad a la información y datos y una regulación a la cantidad y a la gravedad de los ciber-ataques. Los ciber-policías serían entonces, una especia de fuerza de seguridad cibernética, sin embargo, es necesario redefinir las leyes que aplican a la privacidad de los sitios webs y de toda la información y datos digitales o su procesamiento, también es necesario redefinir el tratamiento o consecuencias en caso de faltar o incumplir tales leyes, y este factor se involucra directamente con la política de los gobiernos en los que se apliquen. Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Ciber-policías: La creación de los ciber-policías implica la inclusión de expertos de la seguridad de la información en los diferentes gobiernos donde se apliquen, esto viene anudado a una planificación estratégica y un estudio detallado para su creación, y su éxito de la confianza que se les dé como regulares o controladores de los ataques cibernéticos. Los ciber-policías, representan una nueva y muy productiva ocupación y profesión dentro del ámbito de la tecnología de la información, enfocado en la seguridad y tranquilidad de la información e involucrados, esto beneficia también a los gobiernos de los países donde se aplique, porque se establece seguridad para los ciudadanos de una manera adicional a lo tradicional, y además los gobiernos podrán ser más fuertes y estables en cuanto a plataformas de procesamiento de datos gubernamentales de altísima importancia, siempre propensa a ser víctima de un ciber-ataque.  Makhloouf, Mahabah. Ortiz, Oscar.
La lucha contra el ciber-crimen necesita la  confianza en la ciber-policía. Información Obtenida de: 1. Choike.org. Innovación, libertad y poder en la era de la información. Disponible en: http://www.choike.org/nuevo/informes/2565.html. [Consulta: 2011, julio 01] 2. Dietz, J. (2009). Cyberattack: ¿Qué, Quién, Cómo y Por qué? Disponible en: http://blog.pucp.edu.pe/blog/cyberattack. [Consulta: 2011, julio 01] Makhloouf, Mahabah. Ortiz, Oscar.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Enfoques de la cibercriminalidad
Enfoques de la cibercriminalidadEnfoques de la cibercriminalidad
Enfoques de la cibercriminalidadlizyaneth
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajerosderlisa
 

La actualidad más candente (20)

Revista criminalidad
Revista criminalidadRevista criminalidad
Revista criminalidad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
La oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacioLa oportunidad criminal en el ciberespacio
La oportunidad criminal en el ciberespacio
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Unidad didactica ciberdelincuencia
Unidad didactica  ciberdelincuenciaUnidad didactica  ciberdelincuencia
Unidad didactica ciberdelincuencia
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Enfoques de la cibercriminalidad
Enfoques de la cibercriminalidadEnfoques de la cibercriminalidad
Enfoques de la cibercriminalidad
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 

Similar a Lucha contra el ciber crimen necesita la confianza en la ciber-policía

Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayocastilloilcia
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxjowape
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 

Similar a Lucha contra el ciber crimen necesita la confianza en la ciber-policía (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docxCIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
CIBERSEGURIDAD Y CIBERDEFENSA. TRABAJO DE GRADO.docx
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Lucha contra el ciber crimen necesita la confianza en la ciber-policía

  • 1. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Makhloouf, Mahabah. Ortiz, Oscar.
  • 2. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. La era de la información: Manuel Castells, sociólogo, reconocido profesor de la Universidad de California en Berkeley y director del Internet InterdisciplinaryInstitute en la UniversitatOberta de Catalunya, esta era comienza en el año 1990 y además define la era de la información de la siguiente manera: Es un periodo histórico caracterizado por una revolución tecnológica centrada en las tecnologías digitales de información y comunicación, concomitante, pero no causante, con la emergencia de una estructura social en red, en todos los ámbitos de la actividad humana, y con la interdependencia global de dicha actividad. Es un proceso de transformación multidimensional que es a la vez incluyente y excluyente en función de los valores e intereses dominantes en cada proceso, en cada país y en cada organización social. Makhloouf, Mahabah. Ortiz, Oscar.
  • 3. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. La era de la información: La información y el conocimiento son un poder, que durante esta era, son significativamente valiosos, estos conceptos se han vuelto claves de éxito para las organizaciones y empresas. Los objetos (tangibles e intangibles) que representen valor para los humanos, o para un grupo seleccionado de ellos, no solo llaman la atención del estudio sino que también de la envidia, que hasta ahora es el arma más común de la historia, y que a su vez ha creado el hurto y robo. Makhloouf, Mahabah. Ortiz, Oscar.
  • 4. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Ciber-ataques: Día a día ocurren robos de datos, ataques a compañías y otros denominados ciber-ataques, Javier Dietz, J. (2009) describe los ciber-ataques como “actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos”, el mismo autor afirma y resalta la gravedad de la realidad de los ciber-ataques para las personas, ya que diariamente los robos de datos y los ataques a la información de las compañías son mayores y cada vez menos predecibles y controlables. Makhloouf, Mahabah. Ortiz, Oscar.
  • 5. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Ciber-ataques: Un ejemplo: El servicio Play Station Network obtuvo una intrusión externa y violación, la empresa Sony suspendió el servicio por aproximadamente 3 semanas, tiempo durante el cual los ingenieros de la empresa lucharon para reincorporar el sistema de forma exista, garantizando la seguridad de la información y por supuesto el correcto funcionamiento del servicio, luego de una minuciosa investigación queda claro y confirmado que este percance fue provocado por un grupo denominado Anonymous, el cual justifica su ataque en contra de la empresa como una “venganza” por eliminar su sistema Linux como plataforma. Anonymous. Makhloouf, Mahabah. Ortiz, Oscar.
  • 6. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Malos, héroes y víctimas: Los ladrones, son aquellos que roban o hurtan objetos ajenos (tangibles o intangibles), y dentro de este término calzan perfectamente las personas que realizan ciber-ataques que roban datos de alguna empresa u organización. Los policías, por otro lado, representan una fuerza de seguridad que se encarga de mantener un orden público y seguridad para los ciudadanos, cerciorándose de que los ladrones o cualquier tipo de vándalos afecten la tranquilidad y el desenvolvimiento de los humanos con plena seguridad en sus trabajos, ocupaciones y en sus quehaceres diarios. Visto desde ese simple punto de vista, en donde los ladrones son los malos, los policías los héroes, y los ciudadanos las víctimas. Makhloouf, Mahabah. Ortiz, Oscar.
  • 7. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Malos, héroes y víctimas: Aplicado al caso de los ciber-ladrones quienes representan los malos, los usuarios y/o relacionados con la información, los datos y con la organización donde se procesan son las víctimas, y donde los policías, o en este caso los ciber-policías no hacen acto de presencia ni de existencia. Makhloouf, Mahabah. Ortiz, Oscar.
  • 8. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Ciber-policías: Es factible decir, de esta manera, que la idea de la creación de los ciber-policías es un solución parcial, parcial porque la existencia de ellos no implica la inexistencia de los ciber-ladrones, ni de los ciber-hurtos o ciber-robos, ni tampoco de los ciber-ataques sin importar su proporción o gravedad, sólo aseguraría una manera de control de seguridad a la información y datos y una regulación a la cantidad y a la gravedad de los ciber-ataques. Los ciber-policías serían entonces, una especia de fuerza de seguridad cibernética, sin embargo, es necesario redefinir las leyes que aplican a la privacidad de los sitios webs y de toda la información y datos digitales o su procesamiento, también es necesario redefinir el tratamiento o consecuencias en caso de faltar o incumplir tales leyes, y este factor se involucra directamente con la política de los gobiernos en los que se apliquen. Makhloouf, Mahabah. Ortiz, Oscar.
  • 9. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Ciber-policías: La creación de los ciber-policías implica la inclusión de expertos de la seguridad de la información en los diferentes gobiernos donde se apliquen, esto viene anudado a una planificación estratégica y un estudio detallado para su creación, y su éxito de la confianza que se les dé como regulares o controladores de los ataques cibernéticos. Los ciber-policías, representan una nueva y muy productiva ocupación y profesión dentro del ámbito de la tecnología de la información, enfocado en la seguridad y tranquilidad de la información e involucrados, esto beneficia también a los gobiernos de los países donde se aplique, porque se establece seguridad para los ciudadanos de una manera adicional a lo tradicional, y además los gobiernos podrán ser más fuertes y estables en cuanto a plataformas de procesamiento de datos gubernamentales de altísima importancia, siempre propensa a ser víctima de un ciber-ataque. Makhloouf, Mahabah. Ortiz, Oscar.
  • 10. La lucha contra el ciber-crimen necesita la confianza en la ciber-policía. Información Obtenida de: 1. Choike.org. Innovación, libertad y poder en la era de la información. Disponible en: http://www.choike.org/nuevo/informes/2565.html. [Consulta: 2011, julio 01] 2. Dietz, J. (2009). Cyberattack: ¿Qué, Quién, Cómo y Por qué? Disponible en: http://blog.pucp.edu.pe/blog/cyberattack. [Consulta: 2011, julio 01] Makhloouf, Mahabah. Ortiz, Oscar.