Este documento describe los controles necesarios para prevenir crímenes y fraudes informáticos. Explica que solo el personal autorizado debe tener acceso a los equipos y datos de la organización. También cubre técnicas como proteger registros y archivos, y manejar datos de forma adecuada. Finalmente, define fraude e informa que los delitos informáticos incluyen ataques a redes y crímenes como espionaje y robo de datos.
Este documento describe los controles necesarios para prevenir crímenes y fraudes informáticos. Explica que solo el personal autorizado debe tener acceso a los equipos y datos de la organización. También cubre técnicas como proteger registros y archivos, y manejar datos de forma adecuada. Finalmente, define fraude e informa que los delitos informáticos incluyen ataques a redes y crímenes como espionaje y robo de datos.
Este documento describe los controles necesarios para prevenir crímenes y fraudes informáticos. Explica que solo el personal autorizado debe tener acceso a los equipos y datos de la organización. También cubre técnicas como proteger registros y archivos, y manejar datos de forma adecuada. Finalmente, define fraude e informa que los delitos informáticos incluyen ataques a redes y crímenes como espionaje y robo de datos.
Este documento describe los controles necesarios para prevenir crímenes y fraudes informáticos. Explica que solo el personal autorizado debe tener acceso a los equipos y datos de la organización. También cubre técnicas como proteger registros y archivos, y manejar datos de forma adecuada. Finalmente, define fraude e informa que los delitos informáticos incluyen ataques a redes y crímenes como espionaje y robo de datos.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 2
Universidad Intercultural de San Luis Potosí. Auditoria Informática.
CONTROLES PARA PREVENIR CRÍMENES Y
FRAUDES INFORMÁTICOS Raciel Chávez Ávila. Universidad Intercultural de San Luis Potosí – Informática Administrativa [email protected]
Protección a los procedimientos de procesamiento y los
Resumen – Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es equipos contra las intervenciones exteriores: parte de la vida diaria de las personas, de las organizaciones, desde luego es •Sólo se debe permitir al personal autorizado que maneje los de gran importancia pues de ella se obtienen progresos en el desarrollo de equipos de procesamiento. un país. Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han •Sólo se permitirá la entrada al personal autorizado y surgido acciones ilícitas que conocemos como delitos informáticos, los competente cuales con el desarrollo de la programación y el internet se han vuelto más •Seleccionar al personal mediante la aplicación de exámenes frecuentes y sofisticados. integrales: médico, psicológico, aptitudes, etc. •Contratar personal que viva en zonas cercanas a la empresa.
I. INTRODUCCION
III. TÉCNICAS Y HERRAMIENTAS
Desarrollar un sistema de seguridad significa: "planear, organizar RELACIONADAS CON LA SEGURIDAD DE LOS coordinar dirigir y controlar las actividades relacionadas a mantener y DATOS Y SOFTWARE DE APLICACIÓN garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa. Un plan de seguridad para un sistema de seguridad integral debe contemplar: Protección de los registros y de los archivos. •El plan de seguridad debe asegurar la integridad y exactitud de los Formas en que se puede perder los archivos. datos Su presencia en ambiente distribuido. •Debe permitir identificar la información que es confidencial Manejo indebido por parte del operador. •Debe contemplar áreas de uso exclusivo Mal funcionamiento por parte de la máquina.
A veces no siempre está en riesgo nuestra información por personas
sino también por desastres naturales que se ocasionan en el lugar Fraude puede ser definido como engaño, acción contraria a la verdad donde contamos para nuestro sistema, para ello se debe considerar. El o a la rectitud. La definición de Delito puede ser más compleja. plan de contingencias y el plan de seguridad tienen como finalidad Muchos estudiosos del Derecho Penal han intentado formular una proveer a la organización de requerimientos para su recuperación ante noción de delito que sirviese para todos los tiempos y en todos los desastres. La metodología tiene como finalidad conducir de la manera países. Esto no ha sido posible dada la íntima conexión que existe más efectiva un plan de recuperación ante una contingencia sufrida entre la vida social y la jurídica de cada pueblo y cada siglo, aquella por la organización. El plan de contingencia es definido como: la condiciona a ésta. El progreso cada día más importante y sostenido de identificación y protección de los procesos críticos de la organización los sistemas computacionales permite hoy procesar y poner a y los recursos requeridos para mantener un aceptable nivel de disposición de la sociedad una cantidad creciente de información de transacciones y de ejecución, protegiendo estos recursos y preparando toda naturaleza, al alcance concreto de millones de interesados y de procedimientos para asegurar la sobrevivencia de la organización en caso de desastre. usuarios.
El delito informático incluye una amplia variedad de categorías de
Entre los objetivos del plan de contingencia se encuentran: crímenes. Generalmente este puede ser dividido en dos grupos: •Minimizar el impacto del desastre en la organización. •Establecer tareas para evaluar los procesos indispensables de la 1. Crímenes que tienen como objetivo redes de computadoras, por organización. ejemplo, con la instalación de códigos, gusanos y archivos •Evaluar los procesos de la organización, con el apoyo y autorización maliciosos, Spam, ataque masivos a servidores de Internet y respectivos a través de una buena metodología. generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por
ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. II. TÉCNICAS Y HERRAMIENTAS RELACIONADAS CON LA SEGURIDAD FÍSICA Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas Y DEL PERSONAL actividades pueden ser absolutamente virtuales, porque la Universidad Intercultural de San Luis Potosí. Auditoria Informática. 2
información se encuentra en forma digital y el daño aunque real no
tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
IV. REFERENCIA
[1] Hernández, Frank. “Controles para prevenir crímenes y fraudes
informáticos”. SCRIBD. Accedido en Abril 22 de 2020. http://es.scribd.com/document/256 290 904.