Está en la página 1de 12

AUDITORÍA INFORMÁTICA

Delito Informático – Firma Digital – Habeas


Data – Otras normas aplicables – Políticas y
procedimientos de seguridad
DELITO INFORMÁTICO
Los delitos informáticos son todas las acciones dirigidas a lesionar la
integridad, disposición y confiabilidad de datos y de sistemas informáticos,
así como aquellas conductas que atentan contra el patrimonio de las
personas utilizando herramientas tecnológicas e informáticas.
Principales Delitos Informáticos Investigados
Según las Resoluciones Nº 3459/10 y 4408/11, los tipos penales de
competencia exclusiva de la Unidad Especializada en Delitos Informáticos
son los siguientes: Acceso indebido a datos, interceptación, preparación al
acceso indebido a datos, alteración de datos, acceso indebido a sistemas
informáticos, sabotaje a sistemas informáticos, alteración de datos
relevantes, falsificación de tarjetas de crédito y débito y estafa mediante
sistemas informáticos.
CARACTERÍSTICAS

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado


encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en
el lugar de los hechos.
• Losdelitos informáticos tienden a proliferar y evolucionar, lo que
complica aún más la identificación y persecución de los mismos.
Firma Digital
La firma digital es una firma electrónica certificada por un prestador
acreditado, que ha sido creada usando medios que el titular
mantiene bajo su exclusivo control, de manera que se vincule
únicamente al mismo y a los datos a los que se refiere, permitiendo
la detección posterior de cualquier modificación, verificando la
identidad del titular e impidiendo que desconozca la integridad del
documento y su autoría (artículo 2º de la Ley Nº 4.017).
Razones para considerar la implementación del
proceso de firma digital

Las preocupaciones más comunes que enfrentan las personas y las organizaciones
cuando se trata de documentos en papel son: ¿es la persona que firmó el documento
quien dicen ser? ¿Cómo puedo verificar si la firma es válida y no ha sido falsificada?
¿Cómo compruebo si el documento ha sido alterado?
Además de facilitar los procesos comerciales y prevenir la falsificación de mensajes y
documentos críticos, el uso de la firma digital proporciona beneficios adicionales de
validación. En el caso donde se necesita una garantía de que un mensaje o documento
acompañado no ha sido alterado durante la transmisión, una firma digital evitará que
las alteraciones desconocidas pasen desapercibidas.
HABEAS DATA

El término "hábeas data", se deriva de los vocablos


"conserva", "trae", "encuentra". El habeas data es
una acción jurisdiccional propia del derecho,
normalmente constitucional, que confirma el
derecho de cualquier persona física o jurídica para
solicitar y obtener la información existente sobre su
persona, y de solicitar su eliminación o corrección si
fuera falsa o estuviera desactualizada.
Estándares Tecnológicos nacionales e internacionales sobre
seguridad y auditoría
ISO: Corresponde al acrónimo International Standard Organization. Son normas y estándares
internacionales diseñados para ser aplicadas en el desarrollo de productos y servicios que
deben usar las empresas para mejorar su eficiencia y rentabilidad económica.
COBIT: Son un conjunto de herramientas orientadas a garantizar el control y seguimiento de
gobernabilidad de Sistemas de Información a largo plazo a través de auditorías. COBIT
corresponde a las siglas en inglés para Control Objectives for Information and related
Technology – Objetivos de control para la información y tecnologías relacionadas; compila
mejores prácticas levantadas por expertos en TI provenientes de diversos sectores como
industria y servicios.
PREVENCIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
Las tareas relativas a la prevención de Incidentes de Seguridad Informática
se enfocaron en implementar y sostener un Sistema de Protección, Control
y Monitoreo de la Infraestructura Tecnológica consistente en los siguientes
elementos:
1-) IDS-IPS Sistema de Prevención y Detección de Intrusos para el Centro
de Datos e Infraestructura de Red del Nivel Central.
2-) Sistema de medición del rendimiento de infraestructura de Centro de
Datos (EN CONJUNTO CON LA DIRECCIÓN DE INFRAESTRUCTURA)
POLÍTICAS DE SEGURIDAD INFORMÁTICA
Las políticas de seguridad informática surgen como respuesta a los diferentes riesgo de
seguridad a la cual están expuestos nuestros sistemas:
• Privacidad de la información, y su protección frente a accesos por parte de personas no
autorizadas como hackers.
• Integridad de los datos, y su protección frente a corrupción por fallos de soportes o
borrado.
• Disponibilidad de los servicios, frente a fallos técnicos internos o externos.
El objetivo de las políticas de seguridad informática es proporcionar a todo el personal
de una empresa también como a los usuarios que acceden a sus activos de tecnología e
información los requisitos y pautas de actuación necesarios para protegerlos. Asimismo
estas políticas son útiles a la hora de auditar los sistemas de información de una
empresa.
Los delitos informáticos más comunes
• Estafa
Este tipo de delito se comete a través del robo de identidad. Los criminales
utilizan técnicas como el spam, webs falsas o softwares ilegales para engañar a
las víctimas y robarles las contraseñas o claves personales. De esta manera,
acceden a información confidencial. Un ejemplo de ello es el acceso a datos
bancarios.
• Suplantación de identidad
Relacionado con lo anterior, la suplantación de identidad sucede cuando la
estafa tiene éxito y el criminal obtiene acceso a la información personal. Una vez
obtenida, el criminal puede realizar compras, llegando a arruinar a la víctima, o
hacerse pasar por la persona a quien ha robado los datos.
• Extorsión
• Este delito sucede cuando alguien utiliza internet para extorsionar
dinero a una persona o empresa. La extorsión se comete de distintas
formas. Por ejemplo, el criminal puede tener acceso a información
personal y amenazar con exponerla a menos que pague cierta
cantidad de dinero a cambio. Los delincuentes también pueden llevar a
cabo algún tipo de ataque cibernético para luego exigir un pago para
detenerlo. Por este motivo, es muy importante tener un antivirus y
proteger las cuentas bancarias y personales con contraseñas de alta
dificultad.
• Hackeo
• Este delito se considera muy grave, ya que el hacker intenta obtener
acceso a cuentas personales con la ayuda de un ordenador. Con ello
consigue robar información confidencial y puede llegar afectar a los
negocios de una empresa.
• Acoso
• Mucha actividad en internet es anónima y uno de los delitos más comunes
es el acoso, afectando sobre todo a los adolescentes. Por ejemplo, se
recomienda que no acepten a personas desconocidas en sus redes
sociales. Si el acoso se vuelve una amenaza, se pueden tomar acciones
legales

También podría gustarte