Está en la página 1de 4

Robo de Identidad

El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información


personal, como números de identificación del seguro social, números de licencias de conducir o
números de tarjetas de crédito, para hacerse pasar por alguien más.

Los archivos de tarjetas de crédito son uno de los principales objetivos de los hackers de sitios
Web.

Con el crecimiento del internet y comercio electrónico el robo de identidad se ha vuelto cada vez
mas escuchado, cabe mencionar que este tipo de fraude no se da solo en línea, ahora existen
redes que clonan tarjetas para robar identidad como en gasolineras.

Trabajo en agencia de viajes Transmundo, en nuestro medio se da mucho que intenten comprar
boletos aéreos a extranjeros normalmente, con tarjeta robadas o clonadas.

Tácticas mas utilizadas para el robo de identidad


Phishing (suplantación de identidad)
Es el proceso de establecer sitios Web falsos o enviar tanto correo electrónico como mensajes de
texto que se parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales.

Es una táctica cada vez mas popular, es una forma de spoofing ( técnicas de hacker) entre las
empresas que se han visto mas afectadas están: Walmart, paypal,Ebay, Amazon.

Los gemelos malvados


Son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, como las
que se encuentran en las salas de los aeropuertos, hoteles o cafeterías, Los estafadores tratan de
capturar las contraseñas o los números de tarjetas de crédito de los usuarios que inician sesión en
la red sin darse cuenta de ello. Son redes falsas que se ven idénticas a las reales

El pharming ( Farming)
Redirige a los usuarios a una página Web falsa, aun y cuando el individuo escribe la dirección de la
página Web correcta en su navegador. Esto es posible si los perpetradores del pharming obtienen
acceso a la información de las direcciones de Internet que almacenan los proveedores de servicio
para agilizar la navegación Web., esto pasa cuando las mismas tienen fallas en su software
( programas y rutinas que permiten a la computadora realizar tareas determinadas ) permitiendo a
los estafadores infiltrarse y cambiar las direcciones.

Fraude del clic


El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera
fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de
realizar una compra. , los anunciantes para una cuota por cada click que dirige a los compradores
potenciales a sus productos, en este tipo de estafa no es el cliente quien hace el click
A continuación las Amenazas globales
Ciberterrorismo y ciberguerra

Uso de medios de tecnología con el propósito de generar miedo a la población o gobierno


causando con ello una violación a la libre voluntad de las personas. 

Las actividades cibercriminales que hemos descrito —lanzar malware, ataques de negación de
servicios y sondas de phishing— no tienen fronteras

Hackearon el Servidor de la municialidad de Omoa, cuando intentaban abrir archivos aparecía un


mensaje automatico donde aparecía una dirección de correo electrónico para que se pusieran en
contacto y por ese medio pedirles dinero para la liberación del sistema, formatearon los servidores
para recuperar de nuevo todo.

Vulnerabilidad del software ( Programas que permiten que la computadora realicen las
tareas determinadas)
Los errores de software representan una constante amenaza para los sistemas de información, ya
que provocan pérdidas incontables en cuanto a la productividad. La complejidad y el tamaño cada
vez mayores de los programas,

Las fallas del software no solo impide el desempeño sino que también crean vulnerabilidad de
seguridad que pueden facilitar a los intrusos.

Ejemplo: en un banco por un error en el software los usuaros no podían ingresar a sus cuentas
durante 2 dias ( jp Morgan)

REQUERIMIENTOS LEGALES Y REGULATORIOS PARA LA ADMINISTRACIÓN DE REGISTROS


DIGITALES
Las recientes regulaciones gubernamentales de Estados Unidos están obligando a las compañías a
considerar la seguridad y el control con más seriedad, al exigir que se protejan los datos contra el
abuso, la exposición y el acceso sin autorización.

Las empresas se enfrentan a nuevas obligaciones legales en cuanto a a retención, almacenaje de


registros electrónicos y protección de la privacidad

Por ejemplo los servicios médicos tendrán que cumplir con esta ley, donde se debe retener la
información de los pacientes durante 6 años, asegurando la confiabilidad de los registros, no
podrán divulgar información por correo electrónico.
EVIDENCIA ELECTRÓNICA

Análisis forense de sistemas, que viene siendo el proceso de recolectar, examinar, autenticar,
preservar y analizar de manera científica los datos retenidos o recuperados de medios de
almacenamiento de computadora.

Los registros digitales se han vuelto fundamentales para responder a las acciones legales. Gran
parte de la evidencia actual para el fraude en la bolsa de valores, la malversación de fondos, el
robo de secretos comerciales de la compañía, los delitos por computadora y muchos casos civiles
se encuentra en formato digital como en cd, disco duro, correo electrónico, si una de las partes se
niega a dar información digital, los juzgados pueden imponer castigos financieros y hasta penales

ANÁLISIS FORENSE DE SISTEMAS


Recuperar algún archivo que haya sido borrado de un disco duro, se puede recuperar esta
información y puede servir como evidencia.

ESTABLECIMIENTO DE UN MARCO DE TRABAJO PARA LA SEGURIDAD Y EL CONTROL


Aún con las mejores herramientas de seguridad, sus sistemas de información no serán confiables
y seguros a menos que sepa cómo y en dónde implementarlos.

Necesita saber en donde esta la empresa en riesgo y que controles se deben establece para
proteger su sistema de información

CONTROLES DE LOS SISTEMAS DE INFORMACIÓN


Se asignan a todas las aplicaciones computarizadas , consiste en una combinación de harware,
software y procedimientos manuales que crean un entorno de control en general.

Consisten tanto de controles generales como de aplicación.

(hardware partes físicas, tangibles, de un sistema informático, sus componentes eléctricos,


electrónicos, electromecánicos y mecánicos)
EVALUACIÓN DEL RIESGO
Una evaluación del riesgo determina el nivel de riesgo para la firma si no se controla una actividad
o proceso específico de manera apropiada.

No todos los riesgos se pueden anticipar o medir, pero la mayoría de las empresas podrán adquirir
cierta comprensión de los riesgos a los que se enfrentan,

POLÍTICA DE SEGURIDAD
Una vez que identifique los principales riesgos para sus sistemas, su compañía tendrá que
desarrollar una política de seguridad para proteger sus activos. Saber que activos son los mas
importantes, quien controla esa Info? Que medidas tomar y políticas de seguridad para que buen
uso de la información! Verificar responsabilidades, privacidad, accesos.

También podría gustarte