CURSO: AUDITORÍA INFORMÁTICA - JRVARGAS · en internet ha generado la necesidad de producir...

Post on 29-Sep-2018

217 views 0 download

Transcript of CURSO: AUDITORÍA INFORMÁTICA - JRVARGAS · en internet ha generado la necesidad de producir...

MSc. Ing. Julio Rito Vargas Avilés

CURSO: AUDITORÍA INFORMÁTICA

BIENESCAPITAL

INFORMACIÓN

INFORMACIÓNCAPITALBIENES

ECONOMÍA DEL CONOCIMIENTO

Siglo 20

Siglo 21

Evolución de la SociedadIndustrial a la Sociedad Global de

la Información

(CONOCIMIENTO)

(CONOCIMIENTO)

3

ECONOMÍA DEL CONOCIMIENTOECONOMÍA DIGITAL

Fuente: The New Network Economy, Tim Kelly, UIT

2001

Microsoft

GE

CISCO

NTT DoCoMo

564

497

348

312

254

País equivalente(en términos del PBI)

Capitalización bursátilEn millardos de US$

España

India

Holanda

Suiza

Bélgica

COMPAÑIA

AOL - TimeWarner

[PBI del Perú :57.24 millardos (2001)]

Microsoft

GE

CISCO

NTT DoCoMo

564

497

348

312

254

Veces del PBIdel Perú

Capitalización bursátil

En millardos de US$

9.86

6.08

5.45

4.44

COMPAÑIA

AOL - TimeWarner

ECONOMÍA DEL CONOCIMIENTOECONOMÍA DIGITAL

8.67

4Fuente: Ricardo Arnt, Revista Exame Mayo 2001

Precio por kilo o litro

(US$)

20 millones

12 millones

11.9 millones

85 mil

5 mil

PRODUCTO

Hormona del Crecimiento Humano

ANTICANCERÍGENOS :

Taxol

Vinscristina

Campotecina

Inhibidores del virus HIV

15 - 150 mil

10 mil

10

1

MERCANCIAS (commodities)

Oro

Café

Petróleo

Cocaína

ECONOMÍA DEL CONOCIMIENTO

BIOECONOMÍA

LA ECONOMÍA DEL

CONOCIMIENTO

• La producción de los EEUU medida en

toneladas (automóviles, acero, etc) es casi

igual a la de finales del siglo pasado, pero

el PBI se ha incrementado 20 veces.(Alan Greenspan, Presidente de la Reserva Federal)

• Más de la mitad del PBI de los países desarrollados en 1996 estuvo basada en el CONOCIMIENTO. (OECD)

LA ECONOMÍA DEL

CONOCIMIENTO

ECONOMÍA DEL CONOCIMIENTO

IGUAL A

NUEVA ECONOMÍA

Nueva Economía basada

en el Conocimiento

Combinaciónn estratégica de tecnologías de la

información, de cambios organizacionales y de

formación de de capacidades en torno a la

innovación y a la creatividad.

LA GESTIÓN DEL

CONOCIMIENTO

CONOCIMIENTO

DATOS INFORMACIÓN CONOCIMIENTO

Desorganizados

Números

Palabras

Sonidos

Imágenes

Datos

Arreglados

Procesados

Organizados en

un orden

determinado

INFORMACIÓN

ESTRUCTURADA

PUESTA EN

USO

PRODUCTIVO

DE BIENES O

SERVICIOS

CONOCIMIENTO ES LA INFORMACIÓN PUESTA

EN LA PRODUCCIÓN PARA SER USADA POR LA

SOCIEDAD

GESTIÓN DEL CONOCIMIENTO

CAPTURA

ANALIANALIZA

REUTILIZA

C

O

N

O

C

I

M

I

E

T

O

APLICA

INCREMENTAR

CALIDAD

V

E

N

T

A

J

A

C

O

M

P

E

T

I

V

A

PROCESO

Para

DISMINUIR

COSTO

REDUCIR

TIEMPO

CONOCIMIENTO PRÁCTICO

• Habilidad para asimilar, decantar y compartir el conocimiento. ES CRÍTICO PARA EL ÉXITO EN EL SIGLO XXI.

¿Donde está este conocimiento?En el cerebro de las personas: 42%

En documentos y papeles: 26%

En documentos electrónicos: 20%

(con el tiempo superará a los documentos y papeles)(Robert Bauer, XEROX)

CONOCIMIENTO Y ECONOMÍA

• El desarrollo económico no depende sólo del capital. El conocimiento es el factor más importante en el Siglo XXI.

• Los países en desarrollo ya no requieren pasar por la industrialización para incorporarse a la nueva economía.

• Las TIC’s reducen notablemente la producción y gestión del conocimiento.

• “Aprender a aprender”es un factor básico para la Economía del Conocimiento.

MULTIPLICACIÓN DEL

CONOCIMIENTO

• Los conocimientos se duplicaron desde el

inicio de la Era Cristiana hasta el invento de la

imprenta por Gutemberg.

• A fines del Siglo XX los conocimientos se

duplicaban cada quinquenio.

• En el Siglo XXI, de mantenerse ese

crecimiento se estima que a mitad del siglo se

duplicarán cada 3 meses.

FACTORES QUE HAN

PRODUCIDO EL CAMBIO

• MICRO-ELECTRONICA (Ley de Moore)

• MEJORA Y CAIDA DE PRECIOS DE LASCOMPUTADORAS

• CONVERGENCIA

• CRECIMIENTO EXPLOSIVO DE INTERNET

• CRECIMIENTO DE LA CONECTIVIDAD

TELÉFONO

RADIO

PC

TELEVISIÓN

WWW4

74

16

38

13

AÑOS PARA ALCANZAR

50 MILLONES DE USUARIOS

FUENTE: UIT Internet para el Desarrollo, 1999

PORCENTAJE DE INCREMENTO

COMPUESTO ANUAL (1990-1999)

LíneasTelefónicas

LíneasMóviles

ServidoresInternet

90%

52%

6%

FUENTE: UIT Internet para el Desarrollo, 1999

CONVERGENCIA TECNOLÓGICA

(DIGITAL)

DIGITALIZACIÓN DE LA SEÑAL

TRANSMISIÓN DE:

VOZ

VIDEO

DATOS

CONVERGENCIA TECNOLÓGICA

(DIGITAL)

LEY DE MOORE

• En 1965, Gordon Moore, que luego fundaría INTEL, predijo que la capacidad de las computadora se DUPLICARÍA CADA 2 AÑOS.

• En 1975, en vista de la experiencia recogida en 10 años corrigió su predicción

LA CAPACIDAD DE UN CIRCUITO

INTEGRADO

SE DUPLICA CADA 18 MESES.

MEJORA Y CAÍDA DE PRECIOS DE LAS

COMPUTADORAS

1981 Primera PC: IBM PC/XT (20 MHz)

10 Mbyts (HD) US$ 3000Costo por Mbyte: US$ 300

1995 PC’s Compatibles (100 MHz)2 GBytes (HD) US$ 1,500Costo por MByte: US$ 0.75

2001 PC’s Compatibles (4 GHz)

30 Gbyts (HD) US$ 2,000

Costo por Mbyte US$ 0.07

Características m-electrónica n-electrónica

Dim. geométricas 1 mm (100 nm) 1 nm

Material Si monocristalino Moléculas orgánicas

Interconexiones líneas metálicas nanotubos

(100 mm - 100 nm) ~ 1 nm

Arquitectura circuitos, sistemas no definida aún

Tipo manufactura de “arriba abajo” “abajo hacia arriba”

(“top-down”) (“bottom-up”)

Procesos litografía, síntesis química

implantación iónica ensambl. progresivo

DE LA MICROELECTRÓNICA

A LA NANOELECTRÓNICA

J. Heraud

TENDENCIAS TECNOLÓGICAS DE

LAS COMPUTADORAS

• Hasta la década de los 70 las computadoras eran corporativas y costosas (Main Frames)

• En la década de los 80 se introducen las PC’s, los costos se reducen y el uso de computadoras se populariza y democratiza.

• La década de los 90 es la década del Internet. • Se estima que en la próxima década aparecerán los

chips nanotubo. (Moléculas de carbono 50 mil veces más pequeñas que el pelo humano)

• A mediados se los 30’s computadoras cuánticas.

DINÁMICA DE LA INDUSTRIA DIGITAL

CAÍDA DE PRECIOS DE LAS COMPUTADORAS

Continua caída de los precios de las computadoras

Incremento continuo de su capacidad (CAPACIDAD DEL

DISCO DURO Y VELOCIDAD).

Creciente popularización del uso de las computadoras

CRECIMIENTO INSOSPECHADO DE INTERNET

El crecimiento de Internet ha sido explosivo

En el Perú su crecimiento anual es del 40%, superando

el crecimiento de la telefonía celular.

CRECIMIENTO DE LA CONECTIVIDAD INTERNACIONAL

En sólo 8 años el Internet se diseminó por todo el mundo

El 95% de los países del mundo está conectado a Internet

INTERNET GENERA UN NUEVO

MODELO

MERCADO

GEOGRAFIA

POLÍTICA

TECNOLOGÍA

EL USUARIO

DESARROLLO DEL COMERCIO ELECTRÓNICO

Negociación comercial basada en la transmisión dedatos sobre redes de comunicación tales comoINTERNET, su crecimiento es acelerado, incluso en lospaíses en desarrollo.

DESARROLLO DEL MERCADO SATELITAL Y DE MULTIMEDIA

• Como consecuencia de la naturaleza Asimétrica deltráfico, las comunicaciones satelitales estándemostrando su capacidad para manejar latransmisión de datos y ofrecer aplicaciones demultimedia.

EL NUEVO MODELO : MERCADO

EL NUEVO MODELO: TECNOLOGÍA

CONVERGENCIA

Uso de una red para ofrecer diferentes servicios

Voz y datos

Redes fijas, móviles

Fijas móviles y satelitales

InternetInternet

Partelefónico

CableCoaxial

FibraOptica

Par Telefónico(RDSI)

Enlace satelital

Radioenlace

Enlace Satelital

Red LAN o WAN

ComputadorPersonal

Servidorde Página Web

ComputadorPersonal

Computador

Portátil

TeléfonoSatelital Estación

VSat

Aspectos TécnicosAcceso a Internet (Convergencia)

INTERCONECTIVIDAD E INTEROPERABILIDAD DE REDES

El concepto de Redes Inteligentes (IN) separa la lógica de los servicios, de la arquitectura basada en conmutación, permitiendo la no estandarización de los servicios a través de las interfaces estandarizadas.

NUEVAS PLATAFORMAS PARA MULTIMEDIA

La utilización de nuevos desarrollos de multimediaen internet ha generado la necesidad de producirnuevos aparatos para estos usos.

EL NUEVO MODELO: TECNOLOGÍA

EL NUEVO MODELO: GEOGRÁFICO

• Las fronteras de los países se diluyen por la rotura delas fronteras del espacio cibernético y el mundo sehace relativamente más pequeño.

Los límites geográficos son menos importantes.

Se crean sociedades sin fronteras, con sus propias normas o reglas.

El concepto de soberanía tiene un nuevo concepto. Los países serán soberanos por nuevos conceptos y/o mediante una sociedad más equilibrada

EL NUEVO MODELO: GEOGRÁFICO

En general, el concepto de la geopolítica está

cambiando drásticamente conforme se desarrolla

la SOCIEDAD DE LA INFORMACIÓN.

EL NUEVO MODELO: POLÍTICO

Las dictaduras verán que es muy difícil, quizá

imposible, mantener el control ciudadano y aislarlos

del acceso a la red de redes y al espacio

cibernético.

•Las normas restrictivas que han establecido

algunos países serán doblegadas por los

desarrollos tecnológicos y la accesibilidad de la

red.

•Surgirán con facilidad grupos dentro de la red con

intereses comunes originando sociedades o núcleos

de la información.

EL NUEVO MODELO: EL USUARIO

POBLACIÓN SERVIDA

- En los países desarrollados en la medida que bajen los costos, aumentarán rápidamente los usuarios

- En los países en desarrollo las reducciones de costosno inciden mucho en la cantidad de usuarios, amenos que las reducciones de costos seansustanciales.

- Los gobiernos de países en vía de desarrollodeberán establecer políticas y estrategias adecuadasa fin de disminuir la brecha digital entre países ricos ypobres; así como dentro de los diferentes estratos desu sociedad.

EVOLUCIÓN DE LOS

REGULADORES

REGULACIÓN DE MONOPOLIOS ESTATALES

Ministerios y Secretarías de Telecomunicaciones

• REGULACIÓN DE MONOPOLIOS PRIVADOS

Ministerios y Secretarías de Telecomunicaciones,

Comisiones Independientes, Superintendencias

• REGULACIÓN DE COMPETENCIA

Comisiones Independientes, Superintendencias

¿FUTURO TECNOLÓGICO?

EQUIPOS INTELIGENTES DE DIVERSA ÍNDOLE

• Los carros se comunicarán con las carreteras

• Las maletas reclamarán a las aerolíneas

• Las refrigeradoras harán sus pedidos a los supermercados

• Los marcapasos se comunicarán con los hospitales

• Los televisores se conectarán con los servidores de video

• Las casas y locales comerciales se comunicarán

directamente con la policía

24 horas, 365 días al año

2 LA SOCIEDAD DE LA

INFORMACIÓN

IDC América Latina, la principal firma de inteligencia de

mercado, servicios de consultoría y conferencias para los

mercados de Tecnologías de la Información,

Telecomunicaciones y Tecnología de Consumo, aseguró en

sus Predicciones 2008 que el futuro escenario TI viene

positivo para América Latina, a pesar de la esperada

desaceleración económica de Estados Unidos. IDC proyecta

que el gasto TI de América Latina alcanzará 48 mil 600

millones de dólares en 2008, mostrando un crecimiento del

12.6% en relación a 2007, uno de los índices de crecimiento

más rápido en el mundo.

LO DESEABLE:

DEMOCRATIZACIÓN DE

LA SOCIEDAD DE LA

INFORMACIÓN

¿INTERNET PARA TODOS?

Objetivos

“INTERNET PARA TODOS”“INTERNET PARA TODOS”“INTERNET PARA TODOS”

ACCESOS

ESTRUCTURA

NEGOCIOSCONTENIDOS

REGULACION

• Nueva Economía

• Brecha Digital

•Convergencia global ...

• Nueva Economía

• Brecha Digital

•Convergencia global ...

Accesibilidad, asequibilidad

Barreras,

Agentes,

Responsa-

bilidades

Seguridad,

“Atractivos”,

Rentabilidad

Social

¿Qué? ¿Para Quién? ¿Donde?

16-384 kbps

Terminal

Personal

16-128 kbps

Satelite

1500 km

Torre de Radiodifusión

55 km

Torre

CelularCable TV

Línea de corriente eléctrica

Línea telefónica

TV Antena Antena de

Satélite Antena

Microndas

Escuelas Bibliotecas

Asistencia

Médica

Rural

PYME’s

• Para Estimular el desarrollo económico• Para ser efectivos requieren alta

velocidad

Prioridades del Acceso Democrático de Internet: ¿Para quién?

Acceso en un país en desarrollo

?

Telemedicina

E-mail

Educación a Distancia

Navegación en la Web

• Búsqueda de Información, Banca Electrónica• Gobierno Electrónico, Comercio Electrónico

Acceso a Internet: ¿Para Qué?Acceso en un país en desarrollo

PYMEs

BARRERAS DE ACCESO PARA

LA DEMOCRATIZACIÓN DE

INTERNET

Costo de las PC’s en relación con el salario medio.

• Elevado costo de la conexión a la red.

• Falta de real competencia en provisión de

acceso a la red.

• Falta de competencia en el mercado ISP

(Proveedores de Servicio Internet)

24

29

33

45

65

94

Australia

USA

Finlandia

Perú

Turquía

México

OECD, Cargo mensual de acceso a

Internet en US$ (incluye el cargo

de la llamada telefónica)

Como % del GDP

per capita

14.8%

12.8%

5.2%.

2.2%

1.5%

1.2%

Fuente: ITU 1999 “Challenges to the Network: Internet for Development”

Barreras al Acceso - Costos Internet

OTRAS BARRERAS AL ACCESO

Ingreso

• Educación

• Género

• Ubicación

• Edad

• Idioma

• Analfabetismo

• Contenidos

DESARROLLO DE CONTENIDOS

5% del contenido en Internet está en español ,pese a que la comunidad hispano hablantesobrepasa en número a la de habla inglesa.

• Es necesario integrar al sector privado, tanto en laproducción como consumo de contenidos.

• El desarrollo de contenidos regionales, así como lapenetración de portales y negocios de comercioelectrónico, son factores directamente relacionadoscon el flujo comercial y cultural entre países.

INTERNET Y LA NUEVA ECONOMÍA

Los elementos fundamentales para el desarrollo de lanueva economía requieren de: Un sector de comunicaciones fuerte y versátil que permita a

la sociedad el acceso a los beneficios propios de la nuevaeconomía

Un marco jurídico moderno y flexible que incentive lacompetencia, fortaleciendo el sector, en estrechaconsonancia con el interés público.

• Los Estados alrededor del mundo han formulado a políticas

y planes para su INSERCIÓN DEMOCRÁTICA EN LA

SOCIEDAD GLOBAL DE LA INFORMACIÓN

Y CONOCIMIENTO.

INTERNET Y LA NUEVA ECONOMÍA

• Las TECNOLOGÍAS DE LA INFORMACIÓN Y

COMUNICACIÓN constituyen el factor estratégico

para el desarrollo y la competitividad internacional

de los países.

EL PAPEL DEL ESTADO:

- Generar sinergia entre los agentes involucrados

• Actuar como promotor activo y no como

regulador reactivo

• Facilitar la incorporación a cada país de los

desarrollos tecnológicos

• Generar confianza en usuario

• Promover competencia efectiva

• Administrar eficientemente los recursos escasos

INTERNET Y LA NUEVA ECONOMÍA

SOCIEDAD GLOBAL DE LA

INFORMACIÓN (SGI)

Consiste en la aplicación de la tecnologíaque permiten la extensión de lainformación de los servicios detelecomunicaciones a todos los sectoresde la población.

• Nuevo concepto de gran aplicaciones de los

negocios y actividades académicas

• La información borra las barreras geográficas

basada en las tecnologías de la informática y

telecomunicaciones

NECESIDAD DE DEMOCRATIZAR

EL ACCESO A LAS TI’s

Las TI constituyen el eje central para

la construcción de la Economía Global

basada en el CONOCIMIENTO.

• Tienen un enorme potencial para el Desarrollo

Económico y Social.

• Tienen múltiples aplicaciones.

APLICACIONES DE LAS TI

EDUCACIÓN

• SALUD

• CAPACITACIÓN LABORAL

• ERRADICACIÓN DE LA MARGINALIDAD SOCIAL

• TRANSPARENCIA EN LA GESTIÓN PUBLICA

• COLABORAN EN LA CONFORMACIÓN DE

SOCIEDADES ABIERTAS Y DEMOCRÁTICAS

Debido a la BRECHA DIGITAL existen

PAÍSES INFO-RICOS E INFO-POBRES

Pero dentro de un país existen también

GRUPOS SOCIALES

INFO-RICOS

INFO-POBRES

NECESIDAD DE DEMOCRATIZAR EL

ACCESO A LAS TECNOLOGÍAS DE

LA INFORMACIÓN

CIBER DELINCUENCIA Y

CIBER SEGURIDAD

La infraestructura de la comunicación e información, base

de la Sociedad de la Información, es una infraestructura

critica. Por ello y a fin de proteger esta infraestructura

critica, los países deben evitar cualquier posible daño y

asegurarla contra posibles ataque de delincuentes.

Una protección eficaz , incluye la identificación de las

amenazas la reducción de su vulnerabilidad a los ataques

externos, la reducción de los tiempos de recuperación, la

identificación de los danos y el origen y autores de los

mismos a fin de poder sancionarlos

CIBER DELINCUENCIA Y

CIBER SEGURIDAD

Siendo este un problema Global, requiere también de

comunicación , coordinación y cooperación a nivel nacional e

internacional entre todos los agentes involucrados (Gobiernos,

empresas, usuarios,etc).

Los esfuerzos de los gobiernos y empresas operadoras por

combatir la ciberdelincuencia y reforzar la ciberseguridad

deben guardar una estrecha relación.

Para ello se requiere leyes que permitan enjuiciar a los ciber

delincuentes y establecer penas que incluyan sanciones

severas para tales delitos.

CIBER DELINCUENCIA Y

CIBER SEGURIDAD

Las herramientas procesales de las fuerzas del orden constituyen a menuda las únicas herramientas para investigar rastrear e identificar a los delincuentes que se infiltran en las redes.

La participación de las empresas operadoras para proveer oportunamente las evidencias del delito que identifiquen al autor del mismo es de trascendental importancia,

En resumen se requieren leyes que sancionen estos delitos, fuerzas del orden capacitadas para investigarlos y la cooperación de las operadoras para proveer las evidencias necesarias para sancionar a los responsables.

Las empresas operadores deben tomar también todas las medidas de seguridad disponibles para evitar o dificultar el acceso de los delincuentes en sus redes,

DENUNCIAS PENALES Y CIVILES PRESENTADAS EN

2002

Total de denuncias en 2002 1,351,897 (3,704 por día)

Total de denuncias en 2001 701,939 (1,923 por día)

Total de denuncias en 2000 289,303 (793 por día)

Total de denuncias en 1999 94,291 (258 por día)

Total de denuncias en 1998 47,614 (130 por día)

Total de denuncias en 1997 12,775 (35 por día)

Total de denuncias en 1996 4,322 (11 por día)

TENDENCIAS EN CIBERCRÍMENES

Fuente: Intergov.Org/public_inforation/general_information/latest_web_stats.html

TENDENCIAS EN

CIBERCRÍMENES

Denuncias y querellas más comunes en 2002

1 Fraude (estafas): 26 %

2 Pornografía infantil:

17%

3 Acecho: 11 %

4 Abuso por correo

electrónico: 9 %

5 Acoso/Amenazas: 9 %

6 Piratería/Virus: 9 %

7 Relacionados con

niños: 6 %

8 Violaciones de derechos

de autor 4 %

9 Terrorismo: 3 %

10 Abuso en salas de

charlas: 2 %

Otros: 4 %

Fuente: Intergov.Org/public_information/general_information/latest_web_stats.html

DATOS PRESENTADOS POR LA OEA EN EL TALLER DE LIMA, Noviembre 2004

AMENAZA CRECIENTE

NUESTRO CAMBIANTE USO DE LA TECNOLOGÍA

La Internet se encuentra en el escritorio de más hogares y

empresas.

El comercio electrónico es más dominante.

Más empresas están usando acceso a los servidores

remotos desde el hogar o durante los viajes.

Más “servicios” se están integrando a sistemas operativos

que proporcionan acceso a terceros.

Informe FBI-EU

• Abril 2008 El Nacional White Collar Crime Center (Centro de crimen de Cuello

Blanco) del FBI acaba de liberar su estudio anual sobre fraude por Internet, a

partir del IC3, el Internet Crime Complaint Center (Centro para quejas de crimen

por Internet), arrojando un crecimiento en las pérdidas reportadas para el 2007.

Las quejas se reparten en las siguientes categorías, representadas como

porcentaje de quejas recibidas.

36.7% Fraude por subasta

24.9% No se entrega lo comprado

6.7% Fraude de confianza

6.3% Fraude con Tarjeta Crédito / Debito

6.0% Fraude por Cheque

5.3% Fraude por Computador

2.9% Robo de identidad

2.7% Fraude de instituciones financieras

1.6% Amenazas

1.1% Carta Nigeriana

71

0

10

20304050

607080

90100

a b c d e f g h i j

2004 2003 2002 2001

a) Virus

b) Abuso de Internet

c) Robo de portátiles / móviles

d) Acceso no autorizado a la información

e) Penetración del sistema

f) Negación del servicio

g) Robo de información propietaria

h) Sabotaje

i) Fraude financiero

j) Fraude con telecomunicaciones

Fuente:CSI/FBI Computer Crime and

Security Survey

TIPOS DE ATAQUES (%)

72

NOTICIAS

Hackers sustraen us$10.000.000 del Citibank

Hackers roban información de 15,700 clientes del Western Union, mientras su Web site estaba desprotegido por labores de mantenimiento.

73

MAYORES DESASTRES

FECHA INCIDENTE SITIO

2001 Terrorismo World Trade Center

1999 Terremoto Colombia

1998 Huracán Honduras

1995 Bomba Oklahoma, USA

1995 Terremoto Kobe, Japón

1993 Bomba World Trade Center USA

1993 Incendio Los Angeles, USA

1992 Acc.Aéreo New York USA

74

¿De Quién nos

Defendemos?

Gente de adentro: Empleados o personas allegadas.

Anti gobiernistas: Razones obvias para justificar un ataque.

Un cracker que busca algo en específico: Es problemático pues suele ser un atacante determinado. Puede estar buscando un punto de salto.

75

De qué nos

defendemos?

Fraude

Extorsión

Robo de Información

Robo de servicios

Actos terroristas

Reto de penetrar un sistema

Deterioro

76

De qué nos

defendemos?

Desastres Naturales

Terremotos

Inundaciones

Huracanes

Incendios

77

De qué nos

defendemos?

Tecnología

Fallas en procedimientos

Fallas en el software aplicativo

Fallas en el software Operativo

Fallas en el hardware

Fallas en los equipos de soporte

Paros, huelgas, sabotaje

AMENAZA CRECIENTE

LA DISPONIBILIDAD DE LA TECNOLOGÍA

Más niños tienen acceso a la Internet

El Departamento de Justicia de los Estados Unidos calcula que

para 2005, aproximadamente 77 millones de niños estaban en

línea.

25 % de los niños en línea participan en charlas en tiempo real.

13 millones de niños usan “mensajes instantáneos”.

89 % de las solicitudes sexuales se hicieron en salas de charlas

o en mensajes instantáneos.

La revista Journal of the American Medical Association reportó

que en 2000, 1 de cada 5 niños entre las edades de 10 a 17 años

que usaron la Internet regularmente recibieron solicitudes

sexuales en línea.

Países que sufrieron más ataques

digitales en 2002

ATAQUES CONTRA LOS SISTEMAS DE

GOBIERNO EN LÍNEA

Definición de “Phishing”:

Los ataques de “phishing” usan correos

electrónicos simulados y sitios web fraudulentos

para hacer que los receptores proporcionen sus

datos financieros personales como números de

tarjetas de crédito, nombres y contraseñas de

usuarios, números de seguridad social o de

documento nacional de identidad, etc.

Un gran problema

SOURCE: http://www.antiphishing.org/APWG_Phishing_Attack_Report-Jun2004.pdf

Que sigue creciendo

Source: http://www.antiphishing.org/APWG_Phishing_Attack_Report-Jul2004.pdf

PROTECCIÓN DE LA INFRAESTRUCTURA

CRÍTICA

Una protección eficaz de la infraestructura crítica, incluye

la identificación de las amenazas, la reducción de su

vulnerabilidad a los daños o ataques externos, la reducción al mínimo

de dichos ataques y de los tiempos de

recuperación, la identificación de la causa de los daños,

y el origen y autores de los daños a fin de poder

sancionarlos

ANALISIS EFECTUADO

CLASIFICACIÓN DE LOS CIBERDELITOS IDENTIFICADOS POR LA COMISIÓN

DELITOS INFORMÁTICOS1. Acceso no autorizado a servicios y sistemas informáticos

2. Acceso No Autorizado a Base de Datos Públicas y privadas

3. Acceso No Autorizado a Portales, Páginas Web y manipulación de programas informáticos

4. Manipulación de los datos de salida

5. Manipulación de la información almacenada en soportes informáticos

6. Suplantación e-mail, mensajería.

7. Sabotaje Informático

7.1. Virus

7.2. Gusanos

7.3. Bomba Lógica o cronológica

ANALISIS EFECTUADO

DELITOS COMETIDOS POR MEDIO DEL USO DE LAS TICs

1. Pornografía infantil (*)

2. Propiedad intelectual

3. Pánico Financiero

4. Apología al delito

5. Proxenetismo digital (*)

6. Turismo sexual (*)

7. Difamación

8. Espionaje Manipulación y/o falsificación de datos

9. Privacidad de la información personal

10. Uso indebido de archivos computarizados

El medio utilizado puede incorporarse dentro de delitos penales tipificados actualmente en el Código Penal

* Incorporados al Código Penal con la Ley Nº 28251, aprobada el 7 de junio de 2004.

ANALISIS EFECTUADO

1.1    Acceso no autorizado a servicios y sistemas

informáticos y telemáticos

Código Penal

1.1.1 Base de datos público y privado. Artículo 207-A.-

Código Penal

Artículo 207-B.

Artículo 207-C.-

Código Penal

Artículo 186.

Código Penal

Artículo 427.

Código Penal

Artículo 161.

1.1.2. Manipulación de programas informáticos.

1.1.3 Manipulación de los datos bancarios personales

(Uso indebido de tarjetas de crédito y de cajeros

automáticos)

1.1.4          Falsificación electrónica de documentos.

1.2.             Suplantación (e-mail)

MARCO LEGAL - CIBERDELITOS CONTEMPLADOS EN LA LEGISLACIÓN PERUANA

Delitos Informáticos

ANALISIS EFECTUADO

MARCO LEGAL - CIBERDELITOS CONTEMPLADOS EN LA LEGISLACIÓN PERUANA

Delitos por medio del uso de las TIC´s

2.1.     Pornografía infantil Código Penal

Artículo 183 - A

Código Penal

Artículo 216.

Artículo 217

Artículo 218

Artículo 219

Artículo 220

Código Penal

Artículo 222.

Artículo 223

Artículo 224

Código Penal

Artículo 249

Código Penal

Artículo 316

Código Penal

Artículo 132

Código Penal

Artículo 331

Código Penal

Artículo 427

2.6.             Difamación

2.7.             Espionaje

2.8.             Manipulación y/o falsificación de datos.

2.2. Propiedad intelectual

2.2.1. Propiedad industrial: marcas, patentes.

2.3. Pánico Financiero

2.4. Apología

El medio utilizado puede incorporarse dentro de delitos penales tipificados actualmente en el Código Penal