Controles para Prevenir Crimenes y Fraudes Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Universidad Intercultural de San Luis Potosí. Auditoria Informática.

CONTROLES PARA PREVENIR CRÍMENES Y


FRAUDES INFORMÁTICOS
Raciel Chávez Ávila.
Universidad Intercultural de San Luis Potosí – Informática Administrativa
[email protected]

Protección a los procedimientos de procesamiento y los


Resumen – Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es equipos contra las intervenciones exteriores:
parte de la vida diaria de las personas, de las organizaciones, desde luego es •Sólo se debe permitir al personal autorizado que maneje los
de gran importancia pues de ella se obtienen progresos en el desarrollo de
equipos de procesamiento.
un país. Pero conforme hay avances en la tecnología informática y la gran
influencia que tienen en gran parte de las áreas de la vida social, han
•Sólo se permitirá la entrada al personal autorizado y
surgido acciones ilícitas que conocemos como delitos informáticos, los competente
cuales con el desarrollo de la programación y el internet se han vuelto más •Seleccionar al personal mediante la aplicación de exámenes
frecuentes y sofisticados. integrales: médico, psicológico, aptitudes, etc.
•Contratar personal que viva en zonas cercanas a la empresa.

I. INTRODUCCION

III. TÉCNICAS Y HERRAMIENTAS


Desarrollar un sistema de seguridad significa: "planear, organizar RELACIONADAS CON LA SEGURIDAD DE LOS
coordinar dirigir y controlar las actividades relacionadas a mantener y DATOS Y SOFTWARE DE APLICACIÓN
garantizar la integridad física de los recursos implicados en la función
informática, así como el resguardo de los activos de la empresa.
Un plan de seguridad para un sistema de seguridad integral debe
contemplar:  Protección de los registros y de los archivos.
•El plan de seguridad debe asegurar la integridad y exactitud de los  Formas en que se puede perder los archivos.
datos  Su presencia en ambiente distribuido.
•Debe permitir identificar la información que es confidencial  Manejo indebido por parte del operador.
•Debe contemplar áreas de uso exclusivo  Mal funcionamiento por parte de la máquina.

A veces no siempre está en riesgo nuestra información por personas


sino también por desastres naturales que se ocasionan en el lugar Fraude puede ser definido como engaño, acción contraria a la verdad
donde contamos para nuestro sistema, para ello se debe considerar. El o a la rectitud. La definición de Delito puede ser más compleja.
plan de contingencias y el plan de seguridad tienen como finalidad Muchos estudiosos del Derecho Penal han intentado formular una
proveer a la organización de requerimientos para su recuperación ante noción de delito que sirviese para todos los tiempos y en todos los
desastres. La metodología tiene como finalidad conducir de la manera países. Esto no ha sido posible dada la íntima conexión que existe
más efectiva un plan de recuperación ante una contingencia sufrida entre la vida social y la jurídica de cada pueblo y cada siglo, aquella
por la organización. El plan de contingencia es definido como: la condiciona a ésta. El progreso cada día más importante y sostenido de
identificación y protección de los procesos críticos de la organización los sistemas computacionales permite hoy procesar y poner a
y los recursos requeridos para mantener un aceptable nivel de
disposición de la sociedad una cantidad creciente de información de
transacciones y de ejecución, protegiendo estos recursos y preparando
toda naturaleza, al alcance concreto de millones de interesados y de
procedimientos para asegurar la sobrevivencia de la organización en
caso de desastre. usuarios.

El delito informático incluye una amplia variedad de categorías de


Entre los objetivos del plan de contingencia se encuentran:
crímenes. Generalmente este puede ser dividido en dos grupos:
•Minimizar el impacto del desastre en la organización.
•Establecer tareas para evaluar los procesos indispensables de la 1. Crímenes que tienen como objetivo redes de computadoras, por
organización.
ejemplo, con la instalación de códigos, gusanos y archivos
•Evaluar los procesos de la organización, con el apoyo y autorización
maliciosos, Spam, ataque masivos a servidores de Internet y
respectivos a través de una buena metodología.
generación de virus.

2. Crímenes realizados por medio de ordenadores y de Internet, por


ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
II. TÉCNICAS Y HERRAMIENTAS
RELACIONADAS CON LA SEGURIDAD FÍSICA Un ejemplo común es cuando una persona comienza a robar
información de websites o causa daños a redes o servidores. Estas
Y DEL PERSONAL
actividades pueden ser absolutamente virtuales, porque la
Universidad Intercultural de San Luis Potosí. Auditoria Informática. 2

información se encuentra en forma digital y el daño aunque real no


tiene consecuencias físicas distintas a los daños causados sobre los
ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible. Un
ordenador puede ser fuente de evidencia y, aunque el ordenador no
haya sido directamente utilizado para cometer el crimen, es un
excelente artefacto que guarda los registros, especialmente en su
posibilidad de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el valor absoluto de
evidencia ante cualquier corte del mundo.

Los diferentes países suelen tener policía especializada en la


investigación de estos complejos delitos que al ser cometidos a través
de internet, en un gran porcentaje de casos excede las fronteras de un
único país complicando su esclarecimiento viéndose dificultado por la
diferente legislación de cada país o simplemente la inexistencia de
ésta.

IV. REFERENCIA

[1] Hernández, Frank. “Controles para prevenir crímenes y fraudes


informáticos”. SCRIBD. Accedido en Abril 22 de 2020.
http://es.scribd.com/document/256 290 904.

También podría gustarte