Controles Para Prevenir Crímenes y Fraudes Informáticos Resumen

4
Instituto Tecnológico de Torreón Auditoria Informática Controles para Prevenir Crímenes y Fraudes Informáticos Resumen de Exposición Ing. Rafael Cazarez Moran Facilitador Francisco Javier Hernandez Reyes Alumnos Ing. Informática Carrera

description

Auditoria Informatica

Transcript of Controles Para Prevenir Crímenes y Fraudes Informáticos Resumen

Instituto Tecnolgico de TorrenAuditoria Informtica

Controles para Prevenir Crmenes y Fraudes InformticosResumen de Exposicin

Ing. Rafael Cazarez MoranFacilitador

Francisco Javier Hernandez ReyesAlumnos

Ing. InformticaCarrera

Torren, Coah.CONTROLES PARA PREVENIR CRMENES Y FRAUDES INFORMTICOSDesarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad fsica de los recursos implicados en la funcin informtica, as como el resguardo de los activos de la empresa.Un plan de seguridad para un sistema de seguridad integral debe contemplar:El plan de seguridad debe asegurar la integridad y exactitud de los datosDebe permitir identificar la informacin que es confidencialDebe contemplar reas de uso exclusivo

A veces no siempre est en riesgo nuestra informacin por personas sino tambin por desastres naturales que se ocasionan en el lugar donde contamos para nuestro sistema, para ello se debe considerar. El plan de contingencias y el plan de seguridad tienen como finalidad proveer a la organizacin de requerimientos para su recuperacin ante desastres. La metodologa tiene como finalidad conducir de la manera ms efectiva un plan de recuperacin ante una contingencia sufrida por la organizacin. El plan de contingencia es definido como: la identificacin y proteccin de los procesos crticos de la organizacin y los recursos requeridos para mantener un aceptable nivel de transacciones y de ejecucin, protegiendo estos recursos y preparando procedimientos para asegurar la sobrevivencia de la organizacin en caso de desastre.

Entre los objetivos del plan de contingencia se encuentran:Minimizar el impacto del desastre en la organizacin.Establecer tareas para evaluar los procesos indispensables de la organizacin.Evaluar los procesos de la organizacin, con el apoyo y autorizacin respectivos a travs de una buena metodologa.

TCNICAS Y HERRAMIENTAS RELACIONADAS CON LA SEGURIDAD FSICA Y DEL PERSONALProteccin a los procedimientos de procesamiento y los equipos contra las intervenciones exteriores:Slo se debe permitir al personal autorizado que maneje los equipos de procesamiento.Slo se permitir la entrada al personal autorizado y competenteSeleccionar al personal mediante la aplicacin de exmenes integrales: mdico, psicolgico, aptitudes, etc.Contratar personal que viva en zonas cercanas a la empresa.

TCNICAS Y HERRAMIENTAS RELACIONADAS CON LA SEGURIDAD DE LOS DATOS Y SOFTWARE DE APLICACIN Proteccin de los registros y de los archivos. Formas en que se puede perder los archivos. Su presencia en ambiente distribuido. Manejo indebido por parte del operador. Mal funcionamiento por parte de la mquina.

Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin de Delito puede ser ms compleja. Muchos estudiosos del Derecho Penal han intentado formular una nocin de delito que sirviese para todos los tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin que existe entre la vida social y la jurdica de cada pueblo y cada siglo, aquella condiciona a sta. El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza, al alcance concreto de millones de interesados y de usuarios.El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos:1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus.2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.Los diferentes pases suelen tener polica especializada en la investigacin de estos complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por la diferente legislacin de cada pas o simplemente la inexistencia de sta.