You are on page 1of 4

Instituto Tecnolgico de

Torren
Auditoria Informtica

Controles para Prevenir Crmenes y


Fraudes Informticos
Resumen de Exposicin
Ing. Rafael Cazarez Moran
Facilitador

Francisco Javier Hernandez Reyes


Alumnos

Ing. Informtica
Carrera

Torren, Coah.
CONTROLES PARA PREVENIR CRMENES Y FRAUDES
INFORMTICOS
Desarrollar un sistema de seguridad significa: "planear, organizar
coordinar dirigir y controlar las actividades relacionadas a mantener y
garantizar la integridad fsica de los recursos implicados en la funcin
informtica, as como el resguardo de los activos de la empresa.
Un plan de seguridad para un sistema de seguridad integral debe
contemplar:
El plan de seguridad debe asegurar la integridad y exactitud de los
datos
Debe permitir identificar la informacin que es confidencial
Debe contemplar reas de uso exclusivo
A veces no siempre est en riesgo nuestra informacin por personas sino
tambin por desastres naturales que se ocasionan en el lugar donde
contamos para nuestro sistema, para ello se debe considerar. El plan de
contingencias y el plan de seguridad tienen como finalidad proveer a la
organizacin de requerimientos para su recuperacin ante desastres. La
metodologa tiene como finalidad conducir de la manera ms efectiva un
plan de recuperacin ante una contingencia sufrida por la organizacin.
El plan de contingencia es definido como: la identificacin y proteccin
de los procesos crticos de la organizacin y los recursos requeridos para
mantener un aceptable nivel de transacciones y de ejecucin,
protegiendo estos recursos y preparando procedimientos para asegurar
la sobrevivencia de la organizacin en caso de desastre.
Entre los objetivos del plan de contingencia se encuentran:
Minimizar el impacto del desastre en la organizacin.
Establecer tareas para evaluar los procesos indispensables de la
organizacin.
Evaluar los procesos de la organizacin, con el apoyo y autorizacin
respectivos a travs de una buena metodologa.

TCNICAS Y HERRAMIENTAS RELACIONADAS CON LA


SEGURIDAD FSICA Y DEL PERSONAL
Proteccin a los procedimientos de procesamiento y los equipos contra
las intervenciones exteriores:
Slo se debe permitir al personal autorizado que maneje los equipos de
procesamiento.
Slo se permitir la entrada al personal autorizado y competente
Seleccionar al personal mediante la aplicacin de exmenes integrales:
mdico, psicolgico, aptitudes, etc.
Contratar personal que viva en zonas cercanas a la empresa.

TCNICAS Y HERRAMIENTAS RELACIONADAS CON LA


SEGURIDAD
DE
LOS
DATOS
Y
SOFTWARE
DE
APLICACIN

Proteccin de los registros y de los archivos.


Formas en que se puede perder los archivos.
Su presencia en ambiente distribuido.
Manejo indebido por parte del operador.
Mal funcionamiento por parte de la mquina.

Fraude puede ser definido como engao, accin contraria a la verdad o a la


rectitud. La definicin de Delito puede ser ms compleja. Muchos estudiosos
del Derecho Penal han intentado formular una nocin de delito que sirviese
para todos los tiempos y en todos los pases. Esto no ha sido posible dada la
ntima conexin que existe entre la vida social y la jurdica de cada pueblo y
cada siglo, aquella condiciona a sta. El progreso cada da ms importante y
sostenido de los sistemas computacionales permite hoy procesar y poner a
disposicin de la sociedad una cantidad creciente de informacin de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios.
El delito informtico incluye una amplia variedad de categoras de crmenes.
Generalmente este puede ser dividido en dos grupos:
1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo,
con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generacin de virus.
2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografa infantil, pedofilia, etc.
Un ejemplo comn es cuando una persona comienza a robar informacin de
websites o causa daos a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la informacin se encuentra en forma digital y
el dao aunque real no tiene consecuencias fsicas distintas a los daos
causados sobre los ordenadores o servidores. En algunos sistemas judiciales la
propiedad intangible no puede ser robada y el dao debe ser visible. Un
ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido
directamente utilizado para cometer el crimen, es un excelente artefacto que
guarda los registros, especialmente en su posibilidad de codificar los datos.
Esto ha hecho que los datos codificados de un ordenador o servidor tengan el
valor absoluto de evidencia ante cualquier corte del mundo.
Los diferentes pases suelen tener polica especializada en la investigacin de
estos complejos delitos que al ser cometidos a travs de internet, en un gran
porcentaje de casos excede las fronteras de un nico pas complicando su

esclarecimiento vindose dificultado por la diferente legislacin de cada pas o


simplemente la inexistencia de sta.

You might also like