Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Julio, 2013    General

Estudio confirma pérdidas US$100 mil millones anuales por delitos informáticos

Los ataques a las empresas y los consumidores son cada vez más comunes y la economía sufre con los delincuentes informáticos que roban identidades, propiedad intelectual, secretos comerciales, y cualquier otra cosa que puedan tener en sus manos.

Un nuevo modelo económico dice que el costo para la economía de los EE.UU. es de al menos US$100 mil millones anuales, con la correspondiente pérdida de nada menos que medio millón de puestos de trabajo.

El informe "The Economic Impact of Cybercrime and Cyber Espionage", publicado por el Center for Strategic and International Studies (CSIS) y desarrollado por James Lewis y Stewart Baker, dos veteranos en la discusión política de ciberseguridad de Washington, ofrece un enfoque cuantitativo basado en datos del Departamento de Comercio y las pérdidas procedentes de las actividades análogas tales como accidentes automovilísticos, la piratería y otras pérdidas y crímenes.
Ciberdelincuencia: ¿El costo de hacer negocios?

Los autores explican: "Una forma de pensar en los costos de la actividad cibernética maliciosa es que las personas asumen el costo de los accidentes de automóviles como una solución de compromiso para la comodidad de los coches, del mismo modo que pueden asumir el costo de los delitos informáticos y el espionaje como una compensación por los beneficios de tecnología de la información".

Pero ¿Cuál es el precio de todo lo que la actividad nefasta?

"Creemos que el informe del CSIS es el primero en utilizar modelos económicos reales para construir las cifras de las pérdidas atribuibles a la actividad cibernética maliciosa". El informe evita utilizar datos de encuestas porque, según los autores, son erróneas debido a que los encuestados "autoselección opciones", y las empresas a menudo no se dan cuenta de la magnitud de las pérdidas ocultas, derivadas de un ataque cibernético.

"Los legisladores y líderes empresariales ahora podrán tener información sólida sobre la cual basar sus acciones y decisiones". La ciberseguridad es objeto de un debate político de larga data en el Congreso, con los legisladores divididos sobre el papel que debe jugar el gobierno en el establecimiento y aplicación de normas de seguridad para los operadores de infraestructuras críticas en el sector privado.

El informe del CSIS evaluó la actividad delictiva de varias manera, incluyendo la delincuencia, la pérdida de la propiedad intelectual, el daño a la reputación, el costo de reforzar la seguridad de la red y la recuperación después de un ataque. Los autores también consideran los costos de oportunidad asociados con el tiempo de inactividad y la pérdida de confianza, así como la pérdida de información comercial sensible.

A través del análisis de datos del Departamento de Comercio sobre las exportaciones y la pérdida de empleos, los autores estimaron que el espionaje cibernético podría generar pérdidas a la economía por un máximo de 508.000 puestos de trabajo. A pesar de que es una "estimación de gama alta", Lewis sugirió que el impacto real podría ser aún más grave si se consideran otros factores de esos trabajos.

Los autores planean producir un segundo informe en el que se centrará en los impactos menos tangibles de la actividad cibernética maliciosa, tratando de cuantificar el impacto según el ritmo de la innovación y el flujo del comercio.

Leer más: Segu-Info: Estudio confirma pérdidas US$100 mil millones anuales por delitos informáticos http://blog.segu-info.com.ar/2013/07/estudio-confirma-perdidas-us100-mil.html#ixzz2a97mwCXz
Under Creative Commons License: Attribution Non-Commercial Share Alike
Mucho más de Seguridad Informática Segu-Info


Cristian de la Redacción de Segu-Info

Creative Commons License



Palabras claves ,
publicado por alonsoclaudio a las 10:26 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad