Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cap 8 Pagina 301 - 310
Cap 8 Pagina 301 - 310
Los archivos de tarjetas de crédito son uno de los principales objetivos de los hackers de sitios
Web.
Con el crecimiento del internet y comercio electrónico el robo de identidad se ha vuelto cada vez
mas escuchado, cabe mencionar que este tipo de fraude no se da solo en línea, ahora existen
redes que clonan tarjetas para robar identidad como en gasolineras.
Trabajo en agencia de viajes Transmundo, en nuestro medio se da mucho que intenten comprar
boletos aéreos a extranjeros normalmente, con tarjeta robadas o clonadas.
Es una táctica cada vez mas popular, es una forma de spoofing ( técnicas de hacker) entre las
empresas que se han visto mas afectadas están: Walmart, paypal,Ebay, Amazon.
El pharming ( Farming)
Redirige a los usuarios a una página Web falsa, aun y cuando el individuo escribe la dirección de la
página Web correcta en su navegador. Esto es posible si los perpetradores del pharming obtienen
acceso a la información de las direcciones de Internet que almacenan los proveedores de servicio
para agilizar la navegación Web., esto pasa cuando las mismas tienen fallas en su software
( programas y rutinas que permiten a la computadora realizar tareas determinadas ) permitiendo a
los estafadores infiltrarse y cambiar las direcciones.
Las actividades cibercriminales que hemos descrito —lanzar malware, ataques de negación de
servicios y sondas de phishing— no tienen fronteras
Vulnerabilidad del software ( Programas que permiten que la computadora realicen las
tareas determinadas)
Los errores de software representan una constante amenaza para los sistemas de información, ya
que provocan pérdidas incontables en cuanto a la productividad. La complejidad y el tamaño cada
vez mayores de los programas,
Las fallas del software no solo impide el desempeño sino que también crean vulnerabilidad de
seguridad que pueden facilitar a los intrusos.
Ejemplo: en un banco por un error en el software los usuaros no podían ingresar a sus cuentas
durante 2 dias ( jp Morgan)
Por ejemplo los servicios médicos tendrán que cumplir con esta ley, donde se debe retener la
información de los pacientes durante 6 años, asegurando la confiabilidad de los registros, no
podrán divulgar información por correo electrónico.
EVIDENCIA ELECTRÓNICA
Análisis forense de sistemas, que viene siendo el proceso de recolectar, examinar, autenticar,
preservar y analizar de manera científica los datos retenidos o recuperados de medios de
almacenamiento de computadora.
Los registros digitales se han vuelto fundamentales para responder a las acciones legales. Gran
parte de la evidencia actual para el fraude en la bolsa de valores, la malversación de fondos, el
robo de secretos comerciales de la compañía, los delitos por computadora y muchos casos civiles
se encuentra en formato digital como en cd, disco duro, correo electrónico, si una de las partes se
niega a dar información digital, los juzgados pueden imponer castigos financieros y hasta penales
Necesita saber en donde esta la empresa en riesgo y que controles se deben establece para
proteger su sistema de información
No todos los riesgos se pueden anticipar o medir, pero la mayoría de las empresas podrán adquirir
cierta comprensión de los riesgos a los que se enfrentan,
POLÍTICA DE SEGURIDAD
Una vez que identifique los principales riesgos para sus sistemas, su compañía tendrá que
desarrollar una política de seguridad para proteger sus activos. Saber que activos son los mas
importantes, quien controla esa Info? Que medidas tomar y políticas de seguridad para que buen
uso de la información! Verificar responsabilidades, privacidad, accesos.