Sei sulla pagina 1di 4

UNIVERSIDAD SANTIAGO DE CALI CURSO SEMINARIO DE INVESTIGACIN II INGENIERA DE SISTEMAS TALLER 1 BUSQUEDA Y REVISIN BIBLIOGRAFICA PARA SU PROYECTO DE INVESTIGACIN

INTRODUCCIN

El objetivo de este taller es aplicar los conceptos vistos en el Documento A Systems Approach to Conduct an Effective Literature Review in Support of Information Systems Research discutido en la tarea 1. PROCESO 1. Usando la base de datos de ACM1 dispone en las bases de datos de la Universidad a. Haga una lista de 10 palabras claves que estn relacionadas con su propuesta de trabajo de grado? Utilice palabras del Sistema de Clasificacin de ACM disponible en: http://www.acm.org/about/class/ccs98-html. Estrategias de implementacin Delincuencia en el ciberespacio Delitos netos. Libre acceso Hackers Piratas informticos Invasivos Dispositivos ilegales Cibercrimen. Confidencialidad Libertad y privacidad Brecha digital Privacidad del consumidor. Derechos digitales Seguridad cibernautica

b. Cules de las referencias encontradas considera son pertinentes para el trabajo [escriba las referencias]? Descargue todas las referencias que considere pertinentes.
1

. conferencia sobre computadoras, libertad y privacidad. Hacktivismo y otros delitos netos. Taller sobre la libertad y la privacidad por el diseo. Hacktivismo: desobediencia civil o delincuencia en el ciberespacio. Hacktivismo y como llego aqu.

La base de datos de ACM se puede consultar en la Hemeroteca de la Universidad, en la seccin de Bases de Datos Electrnicas.

c. Seleccione uno de los artculos descargados que considere pertinente con su propuesta de proyecto de grado (este articulo se debe adjuntar a la tarea). El artculo que considero pertinente como propuesta y que influye en mi proyecto de grado es el de HACKTIVISMO Y OTROS DELITOS NETOS escrito por: DOROTHY DENNING E... Dorothy Denning Dr. E. es profesor de Ciencias de la Computacin en la Universidad de Georgetown y director del Instituto de Georgetown para el Aseguramiento de la Informacin. Su trabajo actual abarca los mbitos de la guerra de informacin delitos informticos, y la garanta, y el impacto de la tecnologa en la sociedad. Es autora de numerosas publicaciones, incluyendo su ms reciente libro, Guerra de Informacin y Seguridad (Addison Wesley). Ella es un miembro ACM y ganador del Premio Nacional de Seguridad Informtica de Sistemas, el Distinguished Lecture Award en Seguridad Informtica y el TechnoSecurity Profesional del ao de concesin. U: Vamos a empezar hablando de Carnivore, que ha estado mucho en las noticias ltimamente. Como ustedes saben, las personas que piensan de s mismos como defensores de las libertades civiles son muy crticos con el FBI y las agencias de aplicacin de la ley para la extincin de una amplia red, viendo el trfico de todo el mundo con el fin de hacer frente a los delincuentes presumiblemente son relativamente pocos. Cul es tu respuesta? PD: Bueno, yo no veo Carnivore como apagar una amplia red en absoluto. De hecho, yo lo veo como todo lo contrario. Qu se est utilizando para hacer es escoger las cosas que slo pertenecen a la investigacin penal y al tema de la investigacin? Todo lo dems se descarta. U: Es una base amplia en el sentido de que, a diferencia de una intervencin telefnica, que va a la lnea de telfono de un objetivo particular, se observa el trfico del ancho mundo como el mundo gira y pasa por? PD: En realidad, no. Carnivore slo cucharadas hasta el trfico que pasa a travs del filtro, si el trfico de correo electrnico o la Web. Para todos los efectos prcticos, es como si nunca hubiera siquiera visto nada - porque no es visto por el ser humano, no es retenida, y no se enva ninguna parte. No es eficaz interceptado. U: Entonces ests sorprendido por todas las crticas? PD: No, porque, por un lado, hay un nmero significativo de personas que se oponen a las escuchas telefnicas para empezar, y esta es otra forma de intervencin telefnica. La gente tambin est preocupada de que la herramienta podra ser mal utilizada. Y les preocupa que las normas legales para interceptar encabezados de correo electrnico sean inadecuadas. Debo mencionar que incluso el Departamento de Justicia ha recomendado un robustecimiento del rgimen legal para llevar Internet intercepta hasta el mismo nivel que en las conversaciones telefnicas. Eso es bueno. U: Cree usted que el FBI es esencialmente correcto al pensar que est perdiendo terreno frente a criminales y terroristas que se han vuelto cada vez ms sofisticados en el uso de la tecnologa de la informacin? PD: Bueno, no s si est perdiendo terreno , pero sin duda tiene que mantenerse al da con los avances tecnolgicos. No slo podr ver las nuevas tecnologas desplegar y decir: "Bueno, slo tendremos que dejar eso atrs Puntuacin 1 para los chicos malos.". U: Cul cree usted que es el aspecto ms incomprendido de la lucha entre fuerzas del orden y defensores de las libertades civiles? Qu la gente no puede entender? PD: Bueno, esa es una pregunta difcil. Creo que hay un desacuerdo fundamental sobre el valor de hacer las intersecciones. Las personas en aplicacin de la ley creen que intercepta son esenciales para ciertos tipos de investigaciones, mientras que las personas que se oponen a ellos argumentan que son invasivos de la privacidad y no vale la pena el costo o el riesgo de abuso. U: As que usted piensa que es principalmente un anlisis costebeneficio ? anlisis PD: Eso es ciertamente una gran parte del debate. U: Es la preocupacin por el posible abuso justificado? PD: Histricamente, ha habido casos de abusos, y cuando esto sucede todo el mundo quiere hacer algo para evitar que eso suceda . Otra vez U: Qu es un

ejemplo de algunas de las cosas malas que dieron lugar a una gran cantidad de legislacin en la materia PD: Las escuchas telefnicas en contra de Martin Luther King y las intercepciones de la NSA estadounidenses supuestamente subversivo en los aos 60. Esto condujo a revisiones sustanciales en las leyes y procedimientos que rigen las escuchas telefnicas, incluida la introduccin de la Ley de Vigilancia de Inteligencia Extranjera y la creacin de la supervisin del Congreso. El marco legal completo y operativo es diferente ahora. U: Bueno, cul es el estado general del cumplimiento de la ley en este momento, en trminos de la Internet? Qu es este Convenio Cibercrimen que se est hablando? PD: Est patrocinado por el Consejo de Europa. Creo que el objetivo es reunir a todos los pases al mismo nivel de la norma con respecto a las leyes de delitos informticos. En estos momentos, muchos pases no tienen leyes bsicas delitos informticos, por lo que son refugios seguros para determinados tipos de actividad. La Convencin sobre Delitos Cibernticos est tratando de hacer que todos en la pista con los mismos conjuntos bsicos de las leyes y de establecer mecanismos de cooperacin en los casos que trascienden las fronteras. Ubicuidad: Las principales controversias? PD: Algunas personas estn preocupadas con el artculo 6 de la Convencin, que se refiere a ciberarmas, o lo que la convencin llama "dispositivos ilegales." U: Definido como? PD: Se trata de herramientas de software para cometer delitos informticos, que la Convencin califica de crmenes contra la confidencialidad, integridad y disponibilidad de los datos. El artculo 6 exige firmantes de la convencin para la produccin, distribucin y posesin de ciberarmas un crimen bajo ciertas condiciones. La preocupacin es que esto podra interferir con el desarrollo y uso de ciberarmas por motivos legtimos, incluida la investigacin y la seguridad. Muchas de las herramientas de hacking tambin se utilizan para la defensa. U: Qu piensa usted de las preocupaciones de que algunas empresas hacen un uso indebido de informacin del consumidor? PD: Es una preocupacin legtima. La gente no quiere tener informacin sobre ellos recogidos en el primer lugar, y cuando lo es, no quiero ir a alguna parte sin su consentimiento. U: Qu hay de correo se enumera? Quiero decir, no hay informacin especial acerca de una persona distinta de la persona que est en una lista de correo? Crees que es compartible, o es que tan malo? PD: La gente est preocupada por la venta de listas de correo. No quiero entrar ms correo basura y no quieren saber terceros sus afiliaciones. Las empresas tienen que respetar eso. U: Lo que usted es personalmente centrado en ahora, adems de los problemas de control ciberarmas que hablamos hace un rato? PD: He estado buscando en el hacktivismo y tambin en las tendencias generales de la tecnologa y la forma en que son impactando informacin de seguridad. U: Cuntanos lo hacktivismo es. PD: Es bsicamente la unin de la piratera con el activismo, donde hay gente de hacking por una causa. Ellos podran alterar un sitio Web con mensajes polticos. O podran montar un Web sit-in y obtener miles de usuarios de todo el mundo a visitar un sitio web de destino a la vez, utilizando un software que genera gran cantidad de trfico contra el sitio. Usualmente, no es tan malo como un ataque de denegacin de servicio, pero sin duda puede degradar el servicio. U: Es hacktivismo convirtiendo en un gran problema? PD: No s si se est convirtiendo en un gran problema todava, pero ciertamente es ms de lo mismo pasando ahora que la que haba antes. Creo que la existencia de la XWEB ha estimulado mucho de l, ya que con la Web que, bsicamente, tener una visin global de la cartelera en la que publicar sus mensajes y llamar la atencin de todo el mundo. U: Qu se puede hacer al respecto? PD: Cuando los actos son delitos, debe abordarse de la misma manera que se ocupara de todo tipo de delitos informticos, a partir de defensas de seguridad por lo que no ser una vctima. Usted tambin necesita buenas leyes. U: Sobre el tema de las leyes, existen diversas leyes que se aplican a los derechos de autor, que parecen ser ampliamente ignorado ahora, sobre todo en la distribucin de msica llevado a cabo a travs de servicios como Napster y lookalikes Napster. Un montn de gente en la tecnologa de forma abierta o implcitamente apoyar lo que Napster y otros estn haciendo con el argumento de que la tecnologa es ms importante que las leyes de derechos de autor supuestamente obsoletos. Cules son sus

pensamientos sobre esto? PD: Creo que es importante que se respeten los derechos de autor. Por supuesto, Napster, en s mismo, es una herramienta que se puede utilizar sin violar los derechos de autor, tal como una mquina de Xerox se puede utilizar sin violar los derechos de autor. Yo no apruebo el uso de cualquier tecnologa para violar los derechos de autor. Creo que hoy en da sobre todo (y en el futuro an ms) cuando gran parte de la economa se basa en el conocimiento y la informacin, necesitamos mecanismos tales como derechos de autor para proteger nuestra propiedad intelectual. U: Crees que los defensores de la ley de derechos de autor estn perdiendo la batalla contra la tecnologa? PD: Yo no dira que estn perdiendo la batalla - Creo que hay ciertamente es una batalla. Yo no lo s. Es un tema difcil. U: Pero no todo simpatizar con aquellos que piensan que "la informacin debe ser libre"? PD: No, porque la informacin no tiene una mente propia. Lo que esas personas estn diciendo bsicamente es que quieren que la informacin, pero no quieren pagar por ello. Si toda la informacin fuera libre, la economa se vendra abajo. U: Este tipo de idea parece nico en el Internet. Cul es su opinin general sobre la nueva cultura - el Silicon Valley y la cultura de Internet? Crees que es algo para preocuparse o simplemente para regocijarse en? PD: Bueno, creo que la cultura es cada vez ms diversificada a medida que ms y ms subir a la red - casi todo el mundo est en la red ahora. La cultura de Internet es cada vez ms reflejo de la cultura general de la poblacin, claro est atemperado por la tecnologa. U: crees que eso es bueno o malo, o ambos PD: Creo que es genial. La Red es mucho ms til y ms divertido de lo que sola ser. U: Usted no se unen a aquellos que se preocupan por el llamado exceso de comercializacin del Internet? PD: Por supuesto que no. Es que la comercializacin misma que ha trado cosas nuevas a la red que no estaban all antes. El material viejo sigue ah, pero ahora tambin hay todo tipo de grandes nuevas oportunidades, tales como ir de compras en lnea. Creo que es genial. Es fantstico que puedo ir a un sitio Web y, por ejemplo, la cartera de pedidos de Amazon y no tener que salir corriendo a una librera. U: Has encontrado a ti mismo corriendo en un nmero bastante grande de personas que resienten Amazonas y cualquier otra empresas? PD: Sin duda hay personas que no les gusta la comercializacin del Internet. Sin embargo, la comercializacin es lo que ha llevado a un crecimiento asombroso de la Internet y la vitalidad. Si no hubiera sido por conseguir en el negocio de Internet, la red no sera tan omnipresente como lo es hoy. No estaramos tan bien conectado.

Potrebbero piacerti anche