Delitos informaticos

4
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CONTABILIDAD Y AUDITORÌA NOMBRE: Tatiana Tenemaza. CURSO: CA9-1 DELITOS INFORMÀTICOS 1. Nombre de la empresa KPMG Ecuador. 2. Línea de Negocio Servicios de Auditoría. 3. Cuánto afectaría los Delitos Informáticos en mi empresa En los años recientes las redes de computadoras han crecido de manera asombrosa las cuales han producido gran aumento en los delitos informáticos. A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o piratería informática, el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho. Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista. Los delincuentes de la informática pueden sabotear las computadoras para ganarles ventaja económica a sus

description

sdgshdfhdghghhhhhgghgh

Transcript of Delitos informaticos

UNIVERSIDAD CENTRAL DEL ECUADORFACULTAD DE CIENCIAS ADMINISTRATIVASCONTABILIDAD Y AUDITORA

NOMBRE: Tatiana Tenemaza.CURSO: CA9-1

DELITOS INFORMTICOS

1. Nombre de la empresaKPMG Ecuador.2. Lnea de NegocioServicios de Auditora.3. Cunto afectara los Delitos Informticos en mi empresaEn los aos recientes lasredes de computadorashan crecido de manera asombrosa las cuales han producido gran aumento en los delitos informticos. A medida que se va ampliando laInternet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernticos se pasean a suairepor el mundo virtual, incurriendo en delitos tales como el acceso sin autorizacin o piraterainformtica, elfraude, el sabotaje informtico, la trata denioscon fines pornogrficos y el acecho.Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras delcrimen organizado. Estos delincuentes pueden pasar desapercibidos a travs de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningn documento de rastro. Pueden despachar directamente lascomunicacioneso esconderpruebasdelictivas en "parasos informticos" - o sea, en pases que carecen deleyeso experiencia para seguirles la pista. Los delincuentes de la informtica pueden sabotear lascomputadoraspara ganarles ventaja econmica a sus competidores o amenazar con daos a lossistemascon el fin de cometer extorsin. Los malhechores manipulan los datos o lasoperaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos deldisco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de unacomputadoraa otra por medio de disquetes "infectados"; tambin se estn propagando ltimamente por lasredes, con frecuencia camuflados en mensajes electrnicos o en programas descargados de lared.

4. De los Delitos enunciados a cual est expuesta mi empresaDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMTICOS: Acceso ilcito a sistemas informticos Interceptacin ilcita de datos informticos. Interferencia en el funcionamiento de un sistema informtico. Abuso de dispositivos que faciliten la comisin de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexin a redes no autorizadas y la utilizacin de spyware y de keylogger.DELITOS INFORMTICOS: a) Falsificacin informtica mediante la introduccin, borrada o supresin de datos informticos. b) Fraude informtico mediante la introduccin, alteracin o borrado de datos informticos, o la interferencia en sistemas informticos. c) El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de delitos de este tipo.SABOTAJES INFORMTICOS: Delito de daos mediante la destruccin o alteracin de datos, programas o documentos electrnicos contenidos en redes o sistemas informticos.FRAUDES INFORMTICOS: Delitos de estafa a travs de la manipulacin de datos o programas para la obtencin de un lucro ilcito.5. Qu mecanismos de seguridad contra los delitos informticos tendra que implementar mi empresa.

Es importante que la empresa realice un anlisis de riesgos formales, para poder identificarlos y establecer su importancia. El resultado de este anlisis establecer si esta ms expuesto a ataques internos o externos, o viceversa, o se debe consideras otro tipo de amenazas y a partir de all se podr desarrollar los procedimientos de seguridad con un foco preciso.Los mecanismos de seguridad son: Autentificacin Autorizacin Administracin Auditora y registro Mantenimiento de la integridad de los datos.Estos mecanismos son llevados a cabo por medio del uso de tcnicas de seguridad las cuales son adaptadas a la tecnologa de KPMG. A medida que la tecnologa va avanzando debemos ir desarrollando nuevas tcnicas de seguridad.