Tecnicas Herramientas Relacionadas Con Seguridad Fisica Y Del Personal
Enviado por popochas2 • 3 de Abril de 2014 • 1.475 Palabras (6 Páginas) • 412 Visitas
2. EL FRAUDE INFORMATICO INTRODUCCIÓNA nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria delas personas y organizaciones, y la importancia que tiene su progreso para el desarrollode un país. Las transacciones comerciales, la comunicación, los procesos industriales, lasinvestigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada díamás de un adecuado desarrollo de la tecnología informática.Junto al avance de la tecnología informática y su influencia en casi todas las áreas de lavida social, ha surgido una serie de comportamientos ilícitos denominados, de maneragenérica, «delitos informáticos». CONCEPTODelitos Informáticos son todos aquellos delitos que se relacionan directa oindirectamente con el medio informático (ordenadores, miniordenadores,microordenadores, equipos de tratamiento de texto, redes de telecomunicaciones y otrosequipos informáticos, software, ficheros de datos y bases de datos).Un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable ysancionado por una pena. • Se podría entonces definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. • Los delitos informáticos son «actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)». CAUSAS PARA EL FRAUDE INFORMÁTICO 1. Ignorancia de los nuevos riesgos que ha traído consigo la revolución informática o indiferencia ante los mismos. 2. Incumplimiento de los controles, controles insuficientes e inexistencia de los mismos. 3. Facilidad para borrar las huellas del delito.
3. 4. Facilidades de accesos y de manipulación.5. Uso de sistemas informáticos por las organizaciones criminales.6. Uso de sistemas de información como instrumentos de presión.7. Posibilidad de obtener grandes ganancias que ofrece la transferencia electrónica de fondos (TEF)8. Incremento del número de publicaciones que describen detalladamente los abusos al computador y las técnicas empleadas.9. Enseñanza de la informática sin una enseñanza paralela de los valores éticos a respetar.10. Falta de segregación de las funciones que desempeña el personal.11. Implantación masiva de la informática, especialmente a nivel de minicomputadores, microcomputadores, etc.12. Informatización de los sistemas de pago. FUENTES DE FRAUDE INFORMATICO1. Personal de la empresa (directivos, mandos, intermedios, y otros empleados en administración, ventas, fábrica, y almacenes).2. Personas ajenas a la empresa, solas o en colusión con personal de la misma: a. Delincuentes comunes b. Oportunistas c. Competidores d. Organizaciones criminales. ELEMENTOS DEL FRAUDE INFORMATICOOportunidad:La oportunidad tiene cuatro aspectos:• El acceso directo o indirecto a los archivos• Las posibilidades de ocultación• Tener los conocimientos suficientes para cometer el fraude y ocultarlo• Tener el tiempo disponible para preparar el fraude.
4. Motivación: Las motivaciones para cometer el fraude son generalmente: • La necesidad de disponer de más recursos económicos • La necesidad psicológica racionalizada (desafío del sistema, venganza, vanidad). CARACTERISTICAS DEL FRAUDE INFORMATICO • Se trata de un acto deliberado de manipulación de registros o de una falsa representación de una realidad, con el ánimo de engaño y con intención de lucro. • El acto se realiza en contra de una persona física o jurídica. • La víctima sufre una pérdida económica que afecta directa o indirectamente a su patrimonio. • El ordenador o el entorno informático está conectado para servir de fuente para obtener beneficios. BLANCOS PRINCIPALES PARA FRAUDE INFORMATICOEN ENTIDADES FINANCIERAS • Depósitos/ retiros de cuentas corrientes, de ahorro. • Transferencia electrónica de fondos. • Liquidación de intereses. • Cajeros automáticos • Tarjetas de crédito • Inversiones • Nóminas • Gastos/ PagosEN ENTIDADES DE SEGUROS • Primas
5. • Reaseguro • Pago de siniestros • Inversiones • Nóminas • Transferencia de fondos EN EMPRESAS • Compras/ Cuentas a pagar / pagos • Ventas/ cuentas a cobrar/cobros • Existencias • Nóminas • Transferencia de Fondos • Inversiones • Gastos/pagosEN ENTIDADES PÚBLICAS • Pagos de seguridad social • Subvenciones • Pensiones SEGURIDAD INFORMÁTICAIMPORTANCIALa creciente sofisticación de los sistemas de computación requiere una constanteactualización en técnicas de control AMENAZAS SEGURIDADES
6. CONTROLESLa adopción de nuevas medidas de seguridad es siempre más lenta que el desarrollo de latecnología informática.No es factible llegar al óptimo
...