4 proyecto de tesis ciberterrorismo
Post on 04-Jul-2015
462 Views
Preview:
TRANSCRIPT
Problemática del Ciberterrorismo como una amenaza a la tranquilidad OrganizacionalPROYECTO DE TESIS
2010UCCI – 2010-2
INTEGRANTES
ARAUJO SOLORZANO, Hans CALSIN MONTALVAN, Sócrates REQUIZ REYES, Helen RODRIGUEZ GALVAN, Roddy
AGRADECIMIENTOS
A nuestros seres queridos que gracias a ellos, tenemos la oportunidad de desarrollar nuestras capacidades.
A nuestro docente que nos imparte todos sus conocimientos y nos apoyó durante el desarrollo de este importante trabajo.
PRIORIZACIÓN, INTEGRACIÓN Y SELECCIÓN DEL PROBLEMA
a) La solución contribuye al
desarrollo personal del investigador.
b) El investigador tiene acceso a los datos.
c) El problema tiene partes aún no solucionadas.
d) Tiene impacto social negativo.
e) Incrementa los costos o gastos de la entidad o empresa.
EMPIRISMO APLICATIVO. El uso de Internet por parte de distintos grupos terroristas o guerrilleros
SI SI SI SI SI 5 1 Sí
DISTORCIONES. La amenaza del ciberterrorismo: ¿Una excusa para la invasión gubernamental de la privacidad?
SI NO SI SI SI 4 3 Sí
DEFICIENCIAS. Los Sistemas Informáticos de control, de áreas con potencial peligro social (plantas nucleares, hospitales, sistemas financieros, otros) se encuentren conectados al internet
SI SI SI SI SI 5 2 SI
DISCREPANCIAS TEORICAS. Los Servicios de inteligencia de una nación se comportan o actuan ante otro país con actos ciberterroristas
SI NO SI SI SI 4 5 Sí
INCUMPLIMIENTOS. La utilización de Internet por grupos terroristas con fines informativos o doctrinarios.
SI SI SI SI NO 4 6 NO
INCUMPLIMIENTOS. Uso inadecuado de los servicios de correo electrónico brindado gratuitamente (Hotmail, gmail), para establecer comunicación entre sus agentes terroristas en distintos puntos del mundo
SI SI SI SI NO 4 4 Sí
EMPIRISMO APLICATIVO, DISTORCIONES, DEFICIENCIAS, DISCREPANCIAS TEORICAS, INCUMPLIMIENTOS. EN EL CIBERTERRORISMO
Prioridad o problema integrado seleccionado
CRITERIOS DE PRIORIZACIÓN-SELECCIÓN
Problemática de la interpretación semántica de los datos en la Web
Prioridad provisional (de mayor a menor y en caso de
empate de arriba abajo)
Total de criterios “con sí” por cada
problema
La pregunta:
1. ¿PT ≠~ R? Empirismos aplicativosSí (X) No ( ) Va2. ¿PT(A) ≠~ PT(B) R? Discrepancias teóricasSí (X) No ( ) Va3. ¿PT ≠~ N(R)? Empirismos normativosSí ( ) No (X)
4. ¿N ≠~ R? IncumplimientosSí (X) No ( ) Va5. ¿N(A) ≠~ N(R)? Discordancias normativasSí ( ) No (X)
6. ¿Obj ≠~ R(car)? CarenciasSí ( ) No (X)
7. ¿Obj ≠~ R(def)? DeficienciasSí (X) No () Va
8. ¿Obj ≠~ R(res)? RestriccionesSí ( ) No (X)
9. ¿Obj ≠~ R(lim)? LimitacionesSí ( ) No (X)
10. ¿Obj ≠~ R(dis)? DistorsionesSí (X) No ( ) Va
11. ¿Ver ≠~ R(fal)? FalsedadesSí ( ) No (X)
Problema priorizado integrado que ha sido seleccionado.
EMPIRISMO APLICATIVO, DISTORCIONES, DEFICIENCIAS, DISCREPANCIAS TEORICAS, INCUMPLIMIENTOS. EN EL CIBERTERRORISMO
Criterios de identificación
¿Alguna parte de este problema tiene relación con este criterio? (La hacemos para cada criterio de identificación que figuran a la derecha) La respuesta puede ser Sí o No. Los Sí Van ….
DENTIFICACIÓN DEL NÚMERO DE PARTES Y LOS CRITERIOS CON QUE TIENE RELACIÓN CADA PARTE DEL PROBLEMA
PRIORIZACIÓN DE LAS PARTES DEL PROBLEMA RELACIONADOS CON CRITERIOS DE IDENTIFICACIÓN
a) La solución contribuye al
desarrollo personal del investigador.
b) El investigador tiene acceso a los datos.
c) El problema tiene partes aún no solucionadas.
d) Tiene impacto social negativo.
e) Incrementa los costos o gastos de la entidad o empresa.
EMPIRISMO APLICATIVO
1 2 3 5 3 14 3ra
DISTORCIONES
3 4 4 1 5 17 4ta
DEFICIENCIAS
4 3 1 2 1 11 2da
DISCREPANCIAS TEORICAS
5 5 5 4 4 23 5ta
INCUMPLIMIENTOS
2 1 2 3 2 10 1ra
Criterios de identificación relacionados con las partes del
problema
CRITERIOS DE PRIORIZACIÓN-SELECCIÓN Suma de prioridades
parciales por cada parte del
problema
Prioridades de las partes del problema de menor a
mayor (Priorización olímpica)
2.1 EL PROBLEMA
1.1 PROBLEMA GENERAL
El problema que da inicio a esta Investigación, es aquel que; luego de
identificar la Problemática del Ciberterrorismo como una amenaza a la
tranquilidad Organizacional, en la época en estudio, hemos priorizado sus
problemas preliminarmente; los hemos integrado, priorizando sus partes t
seleccionando, con el nombre de: incumplimientos, deficiencias,
empirismos aplicativos, distorsiones y discrepancias teóricas en el país.
1.2 PROBLEMAS ESPECIFICOS
a) Prioridad 1
La primera parte del problema consiste en que si bien, “Bajo el contrato establecido por los empresas de correo electrónico gratuito, tienen un artículo en el cual hacen mención a la mala utilización de los recursos ofrecidos por su empresa” (Contrato de Acuerdo de Hotmail 2010); en la práctica se puede observar. Uso inadecuado de los servicios de correo electrónico brindado gratuitamente (Hotmail, gmail), para establecer comunicación entre sus agentes terroristas en distintos puntos del mundo.
Bajo el contrato establecido por los empresas de correo electrónico gratuito, tienen un artículo en el cual hacen mención a la mala utilización de los recursos ofrecidos por su empresa.
Uso inadecuado de los servicios de correo electrónico brindado gratuitamente (Hotmail, gmail), para establecer comunicación entre sus agentes terroristas en distintos puntos del mundo
Aprovechamiento de grupos terrorista de los recursos ofrecidos por empresas que brindan servicios de correo gratuito
2 Prioridad 2
La segunda parte del problema consiste en que si bien, “Toda organización debería poner como uno de sus puntos principales de desarrollo, el establecimiento de niveles de seguridad suficientemente robustos y evoluciónales para proteger sus sistemas automatizados de control”.(Revista PC World edición 2008); en la práctica Los Sistemas Informáticos de control, de áreas con potencial peligro social (plantas nucleares, hospitales, sistemas financieros, otros) se encuentren conectados al internet; desconociéndose las causas de estas Deficiencias
3 Prioridad 3
La tercera parte del problema consiste en que si bien, “El uso de Internet debería ser adecuado por parte de todos los usuarios”; en la realidad Los contenidos Se usa
Toda organización debería poner como uno de sus puntos principales de desarrollo, el establecimiento de niveles de seguridad suficientemente robustos y evoluciónales para proteger sus sistemas automatizados de control
Los Sistemas Informáticos de control, de áreas con potencial peligro social (plantas nucleares, hospitales, sistemas financieros, otros) se encuentren conectados al internet
Deficiencias. Los sistemas de seguridad no son perfectos
El uso adecuado de Internet por parte de todos los usuarios
Se usa inadecuadamente del Internet por parte de distintos grupos terroristas o guerrilleros
Empirismo aplicativo en la utilización de internet
inadecuadamente del Internet por parte de distintos grupos terroristas o guerrilleros ; desconociéndose las causas de este Empirismo aplicativo.
4 Prioridad 4
La cuarta parte del problema consiste en que si bien, “El estado y sus funcionarios tienen el deber de investigar y cuidar los intereses del estado, pero sin violar los derechos delos ciudadanos” (Rosa MariaPalacios); en la realidadLa utilización de la amenaza del ciberterrorismo como Una excusa para la invasión gubernamental de la privacidad; desconociéndose las causas de estas distorsiones.
5 Prioridad 5
La quinta parte del problema consiste en que si bien, Servicios de inteligencia deben cumplir al pie de la letra las leyes; en la realidad tan solo es ello, Los Servicios de
El estado y sus funcionarios tienen el deber de investigar y cuidar los intereses del estado, pero sin violar los derechos delos ciudadanos.
La utilización de la amenaza del ciberterrorismo como Una excusa para la invasión gubernamental de la privacidad
Distorsiones de la labor que deben cumplir los funcionarios gubernamentales.
Servicios de inteligencia deben cumplir al pie de la letra las leyes.
Los Servicios de inteligencia de una nación se comportan o actuan ante otro país con actos ciberterroristas
DISCREPANCIAS TEORICAS.
inteligencia de una nación se comportan o actuan ante otro país con actos ciberterroristas; desconociéndose las causas de estas discrepancias.
1.3FORMULACIÓN INTERROGATIVA
1.3.1 Preguntas sobre la primera parte del problema
a. ¿Cuáles son las normas, cuyas disposiciones no son cumplidas por los
Ciberterroristas?
b. ¿Cumplen todas las disposiciones?
c. ¿Algunas se incumplen?
d. ¿Si hay incumplimientos, cuáles son o respecto a qué se dan?
e. ¿Cuáles son las relaciones causales de esos incumplimientos?
1.3.2 Preguntas sobre la segunda parte del problema
a. ¿Cuáles son los objetivos que se han propuesto para mejorar la seguridad
de los sistemas informáticos de control de área?
b. ¿Qué hacen los responsables de las organizaciones usuarias de estos
sistemas para lograr mejorar la seguridad?
c. ¿Existen errores o fallas, en lo que hacen los responsables de las
organizaciones usuarias de los sistemas, que dificulten el objetivo trazado
de optimizar la seguridad?
d. ¿En caso de cometer deficiencias cuales son, y en qué las comete?
e. ¿Qué causas provocan que ocurran estas deficiencias?
1.3.3 Preguntas sobre la tercera parte del problema
a) ¿Qué planteamientos teóricos van relacionados directamente o son
atingentes a la gestión de la seguridad por parte de los encargados de las
organizaciones usuarias de los sistemas?
b) ¿Los responsables, conocen y aplican bien esos planteamientos?
c) ¿Todos los conocen y aplican bien?
d) ¿Cuales son y en qué medida o porcentaje se dan esos empirismos
aplicativos?
e) ¿Cuáles son las causas de esos empirismos aplicativos?
1.3.4 Preguntas sobre la cuarta parte del problema
a) ¿Cuáles son los objetivos las organizaciones que enfoquen a detectar que
agentes vulneran la seguridad de sus sistemas?
b) Que hacen los responsables para lograrlos
c) Los responsables entienden y transmiten bien todos esos propósitos
d) Que es lo que no entienden o transmiten mal, es decir que distorsionan
e) Cuáles son las razones de esas distorsiones
1.3.5 Preguntas sobre la quinta parte del problema.
a) ¿Qué planteamientos teóricos son atingentes a la gestión de seguridad de
las organizaciones usuarias de tecnologías de la información y que está de
acuerdo en aplicar la mayoría de los responsables?
b) ¿Existen grupos minoritarios que proponen o deciden aplicar otros
planteamientos teóricos?
c) Hay discrepancias teóricas con respecto a que tipos de planteamientos se
deberían aplicar?
d) ¿En caso de haber algunas discrepancias teóricas sobre que se discrepa?
e) ¿Qué causas hacen que ocurran esas discrepancias teóricas?
1.4 JUSTIFICACIÓN DE LA INVESTIGACIÓN
• Esta investigación es necesaria para los todos los gerentes, directivos, responsables y controladores de las organizaciones que tienen como estrategia la utilización de diversas tecnologías de información, ya que les puede brindar múltiples aportes en forma de apreciaciones, conclusiones y recomendaciones que les pueden servir para comprender y mejorar aún más la gestión y seguridad de los sistemas informáticos.
• Asimismo es conveniente para los responsables de las organizaciones de normar sobre el tipo de seguridad que se utilizará para proteger los sistemas.
1.5. LIMITACIONES DE LA INVESTIGACIÓN
• En esta investigación reconocemos los siguientes:
1. Se limita a las organizaciones usuarias de sistemas y tecnologías de información.
2. Se limita al quinquenio 2005-2010.
3. Se recurre a las experiencias de ataques ciberterroristas que sufrieron las organizaciones que implantaron un sistema de información.
4. El tiempo que le dedicamos a esta investigación no es total debido a otros trabajos de estudio asignados.
2.2 OBJETIVOS DE LA INVESTIGACIÓN
2.1. OBJETIVO GENERAL:
La presente investigación pretende analizar el impacto y consecuencias
negativas del ciberterrorismo en el contexto organizacional y las herramientas
que estos utilizan para difundir información y realizar sus ataques con
respecto a un marco referencial que integre: planteamientos teóricos
relacionados con el ciberterrorismo y las medidas de seguridad que deben
tener las organizaciones para contrarrestar estos ataques, entorno nacional;
mediante un análisis cuanti – cualitativo; con el propósito de identificar las
causas de cada parte del problema; de tal manera que tengamos base o
fundamento para proponer recomendaciones que puedan contribuir a la
mejora de la seguridad informática dentro de las organizaciones.
4 HIPOTESIS
4.1 MATRIZ PARA PLANTEAR LA HIPOTESIS GLOBAL
-B1 -B2 -B3 -B4 -B5 -B6 -B7 -B8 -B9 -B10 -B11 -B12 -B13 -B14
-X1 = EMPIRISMO APLICATIVOA1 Terroris tas o Guerri l leros
x x x"a"
-X1 A1 -B5 -B10 -B11
-X2 = DISTORCIONESA2 Gobierno
x x x"b"
-X2 A2 -B6 -B7 -B8
-X3 = DEFICIENCIASA3 Personal de TIC
x x x"c"
-X3 A3 -B2 -B13 -B14
-X4 = DISCREPANCIAS TEORICASA4 Servicios de Intel igencia
x x x"d"
-X4 A4 -B3 -B4 -B8
-X5 = INCUMPLIMIENTOSA1 Terroristas o Guerrilleros
x x x"e"
-X5 A1 -B5 -B9 -B12
2
1 1 1
3
4
6
1
3
3
Prioridades delos Subfactores
de -Bx
Problema -X empirismo aplicativo, distorciones,
deficiencias discrepancias teoricas e incumplimientos
Realidad A: Problemática del Ciberterrorismo como
una amenaza a la tranquilidad
0 1
MARCO REFERENCIAL - B
1 1
Entorno Nacional
2 1 1 1 1
Experiencias
Fórmulasde las
sub-hipótesisPlanteamiento Teóricos
Total de crucespor cada variable
de -BxTotal de cruces
por cada Sub-factorde -Bx
2 1
Normas
3
4.2 HIPOTESIS GLOBAL
• La Problemática del Ciberterrorismo como una amenaza a la tranquilidad
Organizacional; adolece de: empirismo aplicativo, distorsiones, deficiencias discrepancias teóricas e incumplimientos; que están relacionadas y se explican por el desconocimiento o no haber tenido en cuenta El entorno Nacional, especialmente las Actividades Cyberterroristas; o por no haber cumplido algunas normas, especialmente Estándares de seguridad informática 17799; o por no haber tenido en consideración las Experiencias; especialmente de Los Grupos extremistas islámicas o por no aplicar correctamente los Planteamientos Teóricos, especialmente en técnicas de encriptación.
4.3 FACTORES Y VARIABLES EN LA INVESTIGACION
• Factor: La realidad
A.- VARIABLES DE LA REALIDAD
A1 Terroristas o guerrilleros
A2 Gobierno
A3 Personal de TIC’s
A4 Servicios de Inteligencia
PERSONAL TIC: Aquel profesional que se dedica a las Tecnologías de la Información y la Comunicación, entendidas como el conjunto de herramientas, soportes y canales para el desarrollo, implementación, almacenamiento y difusión de la información.
El Profesional de Tecnología de la información y Comunicaciones (CITP) es un profesional del área de administración, sistemas, informática o carreras realcionadas el cual es aprobado para su maestría de Tecnología y con la capacidad única de acortar el hueco entre los Negocios (Bussiness) y la Tecnología (IT) y el medio de procesamiento a través de las comunicaciones. A diferencia de otras certificaciones que reconocen sólo un alcance estrecho de habilidades, la credencial CITP reconoce la maestría técnica a través de una amplia gama de práctica de tecnología de negocio por áreas. La credencial CITP es afirmada sobre el hecho de que en el ambiente complejo de los Negocio de hoy día, la Tecnología y las comunicaciones juegan un papel muy importante y cada vez más creciente en como las organizaciones
encuentran sus oportunidades de negocio, y que ningún otro profesional tiene un entendimiento más comprensivo de aquellas obligaciones que un TIC certificado. Un mercado global cada vez más competitivo tiene organizaciones que piden por nuevas tecnologías y las capacidades, la eficacia y ventajas que ello permite. Mientras esto sucede los profesionales TIC tienen la maestría técnica necesaria de asegurar que las soluciones de tecnología correctamente sean aplicadas, ellos carece de la perspectiva del CPA y la capacidad de entender las implicaciones complicadas de negocio asociadas con la tecnología.
B.- VARIABLES DEL MARCO REFERENCIALVariables teóricas
B1 Conceptos básicosB2 Gestión de riesgos en las organizacionesB3 Técnicas avanzadas de HanckingB4 Técnicas de encriptación
Variables del entorno nacionalB5 Actividades ciberterroristasB6 Empresas afectadasB7 Seguridad OrganizacionalB8 Mecanismos de seguridad gubernamental
Variables de experienciasB9 E.E.U.U.
B10 Las fuerzas armadas revolucionarias de Colombia (FARC)B11 Grupos extremistas Islámicos
Variable de las normasB12 Legislación aplicada a la InformáticaB13 Estándares de seguridad informática ISO 17799B14 SSEE - CMM
X.- VARIABLES DEL PROBLEMAX1 Empirismos aplicativosX2 DistorsionesX3 DeficienciasX4 Discrepancias teóricasX5 Incumplimientos
TABLA DE CRITERIOS PARA ELIMINAR O APROBAR VARIABLES
Variable P1 P2 P3 P4 P5¿Se elimina o
aprueba la variable? Terroristas o guerrilleros SI SI SI SI Se aprueba Gobierno SI NO Se eliminaPersonal de TIC’s SI SI SI SI Se aprueba Servicios de Inteligencia SI NO Se elimina
Conceptos básicos NO Se eliminaGestión de riesgos en las organizaciones SI SI SI NO SI Se apruebaTécnicas avanzadas de Hancking SI SI SI NO SI Se apruebaTécnicas de encriptación SI SI SI NO SI Se apruebaActividades ciberterroristas SI SI SI SI Se apruebaEmpresas afectadas SI SI SI SI Se apruebaSeguridad Organizacional SI SI SI NO SI Se apruebaMecanismos de seguridad gubernamental SI SI SI NO SI Se apruebaE.E.U.U. SI SI SI NO SI Se apruebaLas fuerzas armadas revolucionarias de Colombia (FARC) SI NO Se eliminaGrupos extremistas Islámicos SI SI SI NO SI Se apruebaLegislación aplicada a la Informática SI SI SI SI Se apruebaEstándares de seguridad informática ISO 17799 SI SI SI NO SI Se apruebaSSEE - CMM SI SI NO Se elimina
MATRIZ PARA LA SELECCIÓN DE TECNICAS, INTRUMENTOS, INFORMANTES O FUENTES PARA RECOPILAR DATOS
TÉCNICA INSTRUMENTOINFORMANTES O
FUENTESPRINCIPALES VENTAJAS
PRINCIPALES DESVENTAJAS
EncuestaCuestionarios electrónicos
* Informantes* Aplicable a gran número de informantes.
* Poca seriedad.
Pruebas de seguridad
Computadora * Personal de TIC's * Muy objetiva.* Dificultad en la aplicación.
Entrevista Guía de entrevista * Informantes* Profundidad en aspectos interesantes.
* Dificil y costosas.* Aplicable solamente a un grupo pequeño de personas importantes.
Medición por indicadores
Métricas* Fuentes precisarias
* Informate 1° persona el propio investigador
* Permite conocer la realidad.* Contacto directo del investigador con la realidad.
* Aplicación limitada a fuentes documentales o a la aplicación de las métricas
Análisis documental
Fichas (Precisas el tipo: textuales, resumen, etc)
Fuentes precisarias* Muy objetiva.* Puede constituir evidencia
* Aplicación* Limitada a fuentes documentales
Observación de campo
Guía de observación de campo.
Informante 1° persona el propio investigador.
* Contacto directo del investigador con la realidad.
* Aplicación limitada a aspectos fijos o respectivos
top related