Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Fraudes o DElitos de Sistemas de Informacion

Enviado por   •  19 de Febrero de 2018  •  4.794 Palabras (20 Páginas)  •  396 Visitas

Página 1 de 20

...

¿En qué consiste?

- Muy pocos computadores tienen sistemas operativos o de seguridad adecuadamente seguros.

- Trampas-puerta son deficiencias en los sistemas operativos y de seguridad.

- Los programadores del sistema (programadores de sistemas) pueden aprovechar estas trampas si son lo suficientemente expertos, para insertar instrucciones adicionales o para realizar funciones no autorizadas.

- Las salidas (usser-exits) en los programas del sistema operativo le permiten transferir el control a un programa escrito por el usuario.

¿Quiénes pueden hacer esta clase de fraudes?

Todo el personal de TI que tenga acceso al sistema operativo, conozca su funcionamiento y tenga conocimiento de las deficiencias del sistema operativo y de seguridad puede aprovechar estas debilidades para cometer fraudes.

¿Cómo se puede evitar?

- Reportar estas deficiencias a los fabricantes de los sistemas operativos o de seguridad.

- Colocar oportunamente los parches (Instrucciones de corrección) que los fabricantes de los software remitan para corregir las deficiencias y debilidades reportadas.

- Contar con software de búsqueda de vulnerabilidades ( Retina, Asuria security, Backtrack

- Efectuar periódicamente pruebas de penetración o pruebas de intrusion

BOMBAS LOGICAS

¿En qué consiste?

- Un programa que busca una condición o estado específico.

- Hasta tanto esa condición o estado no se cumpla el programa trabaja bien.

- Cuando la condición o estado se presenta entonces una rutina realiza una acción no autorizada.

¿Cómo se hace este fraude?

Una persona que ha sido despedida o que ha renunciado descontento y sabe programar consigue acceso a los programas fuentes e inserta en un programa instrucciones de fraude para que el programa las ejecute en un momento determinado cuando se cumpla los parámetros dados por el defraudador (hacer una trasferencia una cuenta propia en fecha en la que ya no labore en la empresa). El programador pudo tener acceso no autorizado o también aprovechando un acceso autorizado para hacer cambios autorizados inserta las instrucciones fraudulentas.

El defraudador consigue acceso al programa fuente, inserta las instrucciones de fraude para que se ejecute en un momento determinado cuando se cumplan los parámetros dados por el defraudador, compila el programa fuente, prueba que el fraude funciona y por ultimo tiene acceso al servidor de producción para colocar el programa objeto resultante de la compilación.

¿Quiénes pueden hacer esta clase de fraude? :

Personal de TI que ha sido despedido o que ha renunciado y se muestra descontento, que tenga conocimientos de programación, tenga acceso a los programas fuentes y a los servidores de producción

¿Cómo se puede evitar?

- Implementar procedimientos a considerar para los despidos o renuncia de personal descontento como no dar preaviso, cancelar inmediatamente los accesos al computador tanto físico como lógico, solicitar reintegro de llaves de acceso, y otros recursos computacionales en su poder, etc.

- Según el caso, acompañamiento del personal despedido a la salida de la empresa.

- Tener una biblioteca que administre y controle correctamente los recursos computacionales, permitiendo el acceso a los programas fuentes y a la documentación técnica solo con la debida autorización control de los mismos.

- Tener eficientes procedimientos de control que no permitan que cualquier persona pueda retirar y/o adicionar programas objetos o ejecutables en los servidores de producción.

- No permitir que personal de TI tenga acceso a servidores de producción.

- Editores y compiladores no deben estar disponibles en servidores de producción

ESCOBITAS

¿En qué consiste?

- Un método de conseguir información dejada en el computador o en su periferia después de la ejecución de un trabajo.

- Un método simple es buscar copias no utilizadas de listados o papel carbón.

- Métodos sofisticados incluyen la búsqueda de datos residuales dejados en el computador después de un trabajo, por ejemplo dispositivos reutilizables CD, DVD, USB, cintas utilizadas anteriormente etc.

- Búsqueda de información en los discos duros de los computadores que son remitidos para reparación

¿Quiénes pueden hacer esta clase de fraude? :

- Personal que tiene acceso al papel carbón o informes impresos que no se destruyen adecuadamente (aseadoras, recogedores de basura, etc.)

- Personal de TI, personal del dueño del negocio y usuarios que tengan acceso a dispositivos reutilizables en los que se ha grabado información confidencial de la empresa.

- Personal que repara computadoras.

¿Cómo se puede evitar?

- El papel carbón y los informes impresos que tengan información confidencial deben ser destruidos (maquinas destructoras de papel) o incinerados adecuadamente.

- La información de los dispositivos reutilizables deben ser borrados cuando no se necesiten.

- Los dispositivos no reutilizables cuando ya no se necesite la información contenida en ellos deben ser destruidos.

- Los computadores que han manejado información confidencial cuando se entreguen para su reparación se les debe formatear el disco duro.

ACCESOS NO AUTORIZADOS

¿En qué consiste?

- Tener acceso al computador o cualquier recurso del sistema.

- Físicamente, se puede seguir a un funcionario autorizado.

- Electrónicamente, usando una terminal

...

Descargar como  txt (33 Kb)   pdf (89.2 Kb)   docx (33.3 Kb)  
Leer 19 páginas más »
Disponible sólo en Essays.club